INFORMÁCIÓBIZTONSÁGI SZABÁLYZATA
|
|
|
- Lídia Török
- 10 évvel ezelőtt
- Látták:
Átírás
1 a Nemzeti Agrárkutatási és Innovációs Központ INFORMÁCIÓBIZTONSÁGI SZABÁLYZATA május
2 Tartalomjegyzék Tartalomjegyzék Általános rendelkezések Az IBSZ rendeltetése Az IBSZ minősítése Az IBSZ hatálya Az adminisztratív biztonsági intézkedések életciklusa Az információ biztonsági rendszer működtetése Megfelelés a jogszabályoknak és a belső szabályzatoknak Helyesbítő-megelőző intézkedések rendszere Védelmi intézkedések meghatározása Az adatok és eszközök biztonsági besorolása és ellenőrzése Az adathordozók biztonságos kezelése Az információ biztonsági szervezet működései rendje A személyekhez kapcsolódó biztonsági előírások Az informatikai biztonság személyi vonatkozásai Fizikai és környezeti biztonság Információtechnológiai folyamatok biztonsága Informatikai rendszerek tervezése és jóváhagyása Informatikai eszközök beszerzésének biztonsága Az üzemeltetés biztonsága A fejlesztés, bővítés biztonsága Rendszergazdai tevékenységek naplózása Biztonsági incidensek kezelése Problémakezelés Adatvédelmi eljárások menedzsmentje A határvédelem megvalósítása Vírusvédelem A jogosultsági rendszer megvalósítása Mentés, archiválás, visszatöltés Informatikai szolgáltatások biztonsága Alkalmazás-, és szoftvereszközök használatának szabályozása Az elektronikus adatok és a levelezés biztonságának irányelvei Az Internet elérés biztonságának irányelvei Fájlkezelés / Címtárkezelés A biztonsági szint mérése, monitorozása A biztonsági szint mérésének feltételei A biztonsági szint mérésének eszközei és módszerei Az informatikai rendszer monitorozása A mérési adatok feldolgozása, visszacsatolása Ellenőrzési irányelvek...22 Oldal/oldalak: 2/67
3 8. A szerverterem kialakításának követelményei A szerverterem elhelyezésének szempontjai A szerverterem behatolás védelme A szerverterem tűzvédelme A szerverterem áramellátása A szerverterem klimatizálása Zavarvédelem A szerverterem hozzáférési követelményei A szerverterem nyitásának, és zárásának szabályai A szerverterembe történő belépés, kilépés rendje A szerverteremben történő munkavégzés rendje A beszerzési folyamatra vonatkozó biztonsági előírások Az eszközök átvételével kapcsolatos előírások Szolgáltatások minőségének ellenőrzése Szerződésekre, dokumentumokra vonatkozó előírások A dokumentumokkal kapcsolatos követelmények Az üzemeltetéshez kapcsolódó védelmi intézkedések Az üzemeltetési folyamathoz tartozó biztonsági előírások Infrastrukturális rendszerfejlesztésekkel kapcsolatos követelmények Szakmai követelmények meghatározása Infrastrukturális fejlesztéssel kapcsolatos szerződések tartalmi követelményei Dokumentációval kapcsolatos követelmények A nem kívánt programok (vírus, spam, spyware, stb.) elleni védelem Rosszindulatú programok elleni védekezés alapjai A valósidejű védelem kialakítása Manuálisan indított/időzített teljes fájlrendszer átvizsgálása A vírusveszély csökkentésének hardveres és szoftveres lehetőségei Előírások felhasználók részére a vírusveszély csökkentésére A vírusvédelemi felelősségek, feladatok A vírusvédelemi eszközök üzemeltetése Ellenőrzés A jogosultsági rendszer előírásai A hozzáférési rendszer kialakítása Hozzáférési jogosultságok nyilvántartása Felhasználói jogosultságok aktiválása, inaktiválása A jelszavas védelem felépítése, fajtái Illetéktelen hozzáférés elleni védelem Alkalmazotti munkaállomásokra vonatkozó előírások Felhasználók bejelentkezése Felhasználók logikai hozzáféréssel kapcsolatos kötelességei, felelősségei Felügyelet nélkül hagyott alkalmazotti munkaállomások Belépési kísérletek korlátozása A hozzáférés ellenőrzése Mentés, archiválás, és visszatöltés...41 Oldal/oldalak: 3/67
4 Felelősségek Mentés irányelvei Az archiválások rendje A mentések visszatöltése Mentési médiák kezelése Védelmi intézkedések Hardver eszközök fizikai hozzáférése Hálózati eszközök fizikai hozzáférése Hardver eszközök fizikai biztonsága Hardver eszközök üzemeltetési környezetének paraméterei Hardver eszközök teljesítmény-, és kapacitásmenedzsmentje Hardver eszközök rendeltetésszerű használata Hardver eszközök kezelési rendjével kapcsolatos óvintézkedések A mobil eszközök kezelési rendje Mobil eszközök kezelése Mobil eszközök védelmi előírásai Távoli hozzáférések, távmunka Mobil eszközök vezeték nélküli hozzáférése Ellenőrzések A szoftverekhez kapcsolódó védelmi intézkedéseknek Szoftverek erőforráskönyvtárainak védelme Szoftverek nem használt funkcióinak tiltása Szoftverek biztonsági frissítése Dobozos szoftverek tárolása Szoftverek nyilvántartása A kommunikációhoz kapcsolódó védelmi intézkedések Az elektronikus levelezés biztonsága Az internet biztonsága Korlátozások az Internet használatában Az Internet hozzáférések ellenőrzése A Nemzeti Információs Infrastruktúra fejlesztési Intézet (NIIF) előírásai Záró rendelkezések számú melléklet: Az Adatok minősítésének és kezelésének rendje számú melléklet: Információ biztonsági zónák Számú melléklet: Kontroll és felülvizsgálat számú melléklet: Vészhelyzeti tervek tennivalói és felelősei számú melléklet: Mentési médiák rotálása, selejtezése számú melléklet: A biztonsági események kezelése számú melléklet: Fogalomtár Oldal/oldalak: 4/67
5 A Nemzeti Agrárkutatási és Innovációs Központ adatbiztonsága, az informatikai rendszerek védelme, illetve erősítése érdekében az alábbi utasítást adom ki: 1. ÁLTALÁNOS RENDELKEZÉSEK Az Információ Biztonsági Szabályzat (továbbiakban: IBSZ) tárgya a Nemzeti Agrárkutatási és Innovációs Központ (továbbiakban: NAIK) tulajdonában vagy kezelésében lévő informatikai rendszerelemek, azaz tárgyak, eszközök, programok, adatok, adathordozók, dokumentumok és az informatikai rendszerekkel kapcsolatba kerülő kezelő, üzemeltető, kiszolgáló, karbantartó és felhasználó személyek Az IBSZ rendeltetése Az IBSZ a hatályos jogszabályokkal (2.1. pont), az Informatikai Tárcaközi Bizottság (ITB) ajánlásaival, a Nemzeti Információs Infrastruktúra Fejlesztési Program (a továbbiakban NIIF) működtetéséről szóló 95/1999. (VI. 23*) Korm. rendeletben meghatározott, az NIIF keretében működtetett számítógép-hálózat használati szabályzatával, az MSZ ISO/IEC 27001:2006 szabvánnyal, 2013/ L. törvény (ibtv) valamint a NAIK működési és ügyrendi előírásaival összhangban teremti meg a NAIK információinak biztonságát. Az IBSZ kiadásának általános célja a NAIK rendszereiben kezelt adatok bizalmasságát, sértetlenségét és rendelkezésre állását illetve a rendszerek funkcionalitását fenyegető veszélyforrások elleni védelmi intézkedések szabályozása, ezáltal a NAIK alaprendeltetésből adódó célkitűzései és feladatai teljesítésének biztosítása Az IBSZ minősítése A NAIK IBSZ belső használatú dokumentum. A belső használatú dokumentumot a NAIK informatikai területen, vagy informatikai rendszerekkel és alkalmazásokkal dolgozó munkatársai és szerződéses felei megismerhetik és birtokolhatják, de illetéktelenek részére nem adhatják tovább Az IBSZ hatálya Az IBSZ végrehajtását a hatályba lépésnek megfelelően, kihirdetéstől kezdődően meg kell kezdeni. Az IBSZ a biztonságos információ ellátás érdekében utasításokat tartalmaz, amelyek hatálya kiterjed a NAIK informatikai rendszereinek teljes életciklusára (tervezés, fejlesztés, beszerzés, bevezetés, üzemeltetés, kivonás) Személyi-szervezeti hatály Az IBSZ személyi-szervezeti hatálya kiterjed: A NAIK valamennyi informatikát alkalmazó vagy az informatika környezetében működő szervezeti egységére. A NAIK informatikát alkalmazó vagy az informatika környezetében dolgozó valamennyi alkalmazottjára. A NAIK-kal szerződéses kapcsolatban álló informatikai vagy informatikához kapcsolódó munkát végző természetes és jogi személyekre. Valamint, Más szervezetek képviseletében a NAIK informatikai eszközeit használó munkahelyein vagy ezek környezetében tartózkodó személyekre. Oldal/oldalak: 5/67
6 Tárgyi hatály Az IBSZ tárgyi hatálya kiterjed: A NAIK tulajdonában lévő, illetve a munkatársak által használt valamennyi informatikai berendezésre (számítógépek, nyomtatók, külső háttértárolók, stb.), a számítástechnikai eszközre (aktív hálózati elemek, adathordozók, stb.). A NAIK területén ideiglenesen használt, a NAIK informatikai infrastruktúrájához bármilyen módon kapcsolódó, más szervezetek tulajdonát képező informatikai berendezésekre. A NAIK teljes számítástechnikai infrastruktúrájára (szerverek, kliensek, nyomtatók, rackszekrények, számítógépes vezetékes illetve vezeték nélküli hálózatok, hálózati aktív eszközök, szünetmentes áramforrások, stb.). A NAIK intézetei és központi szervezeti egységei által használt szoftverekre (rendszerprogramok, segédprogramok, alkalmazások, adatbázis kezelők, fejlesztő eszközök, operációs rendszerek, firmware-ek, stb.). A NAIK informatikai folyamataiban használt összes dokumentációra (tervezési, fejlesztési, üzemeltetési, szervezési, műszaki, informatika biztonsági, fizikai biztonsági dokumentációk stb.). A papír alapú információk kezelését a NAIK Iratkezelési Szabályzata rögzíti Területi hatály Az IBSZ területi hatálya kiterjed a NAIK minden intézetére, Osztályára és Főigazgatóságára, területi elhelyezkedéstől függetlenül Az IBSZ további hatálya Az IBSZ további hatálya kiterjed: A védelem körébe vont adatok és információk teljes körére, felmerülésüktől, feldolgozási helyüktől és az adatok fizikai megjelenési formájától függetlenül Az adminisztratív biztonsági intézkedések életciklusa Utasítások készítése Az utasításokat az érvényben levő szakmai, ügyviteli folyamatokra, a folyamatokban résztvevő informatikai rendszerekre és fizikai környezetükre vonatkozó nemzetközi és hazai szakmai szabályok, normák, szabványok előírásait, ajánlásait figyelembe véve és követve kell kialakítani, melyért az Informatikai Központ felelős Érvényesítés Az IBSZ-ben előírt eljárások és szabályok érvényesítése hagyományos vezetési eszközökkel történik, melynek elemei: Irányítás (tervezés, feladatszabás, előírások, stb.) Ellenőrzés Felelősségre vonás 2. AZ INFORMÁCIÓ BIZTONSÁGI RENDSZER MŰKÖDTETÉSE 2.1. Megfelelés a jogszabályoknak és a belső szabályzatoknak A NAIK működése követi a rá vonatkozó törvényi előírásokat és jogszabályokat, valamint a jelen IBSZ-en túl a következő belső szabályzatokat: A NAIK Szervezeti és Működési Szabályzata A NAIK Informatikai Szabályzata Oldal/oldalak: 6/67
7 A NAIK Iratkezelési Szabályzata A NAIK Adatvédelmi Szabályzata A NAIK Informatikai Beszerzési Szabályzata A NAIK Vírusvédelmi Szabályzata 2.2. Helyesbítő-megelőző intézkedések rendszere Információbiztonsági szabályzat Azokra a fenyegetettségekre, amelyekre szabályzatban nem rögzített eljárások, előírások, illetve a technikai eszközök nem adnak megoldást, az alábbi eljárásrend érvényes: Az információbiztonsági rendszerrel kapcsolatos nem megfelelő működésekről, észrevételekről, javaslatokról a NAIK bármely dolgozója köteles tájékoztatni az adott intézeti/telephelyi rendszergazdáját vagy az Informatikai Központ 1 (továbbiakban: IK) illetékes informatikusát, illetve az információbiztonsági felelőst. A bejelentésekről az érintett rendszergazda vagy IK illetékes informatikusa tájékoztatja az intézeti információbiztonsági felelősét, illetve az informatikai vezetőt. Az információbiztonsági felelős intézeti érintettség esetén, az informatikai vezető NAIK központi probléma esetén az igényeket, bejelentéseket megvizsgálja, azokra intézkedési terveket dolgoz ki, amelyeket a NAIK információbiztonsági felelős elé terjeszt jóváhagyásra. Jóváhagyás esetén az információbiztonsági rendszer fejlesztése, módosítása az intézeti információbiztonsági felelős és az informatikai vezető felügyelete mellett történik. 3. VÉDELMI INTÉZKEDÉSEK MEGHATÁROZÁSA 3.1. Az adatok és eszközök biztonsági besorolása és ellenőrzése Számadási kötelezettségek az informatikai eszközökkel kapcsolatban A NAIK minden informatikai eszköze nyilván van tartva. A leltár elkészítéséről a NAIK Leltározási Szabályzata rendelkezik Az adatok osztályozása Az adatok osztályozásának célja, hogy a különböző osztályozási kategóriába sorolt adatokhoz, illetve a kezelésüket megvalósító eszközökhöz különböző szintű védelmi intézkedéseket, eljárásokat lehessen rendelni Az adatok osztályozásának irányelvei A NAIK-nál kezelt adatok osztályba vannak sorolva, annak érdekében, hogy az egyes adattípusokhoz különböző védelmi intézkedéseket lehessen rendelni. Az információk osztályozását bizalmasság, sértetlenség, és rendelkezésre állás szempontjából osztályozni kell, amelyet az alábbi három szinten kell megvalósítani. Az osztályozási szinteket a táblázat foglalja össze (részletesebben lásd: 1. számú melléklet). Osztályozási szintek Bizalmasság Sértetlenség Rendelkezésre állás 1. Nyilvános Nyilvános Nem védett Általános 2. Bizalmas Bizalmas (belső használatra) Védett Fontos 3. Titkos Titkos Fokozottan védett Kritikus 1 Korábbi szabályzatokban Számítógépközpont megnevezéssel azonos szervezeti egység. Oldal/oldalak: 7/67
8 Az egyes adatcsoportok (rendszerek, alkalmazások) osztályba sorolási kategóriáját az határozza meg, hogy az adatok bizalmasságának, sértetlenségének, és rendelkezésre állásának sérüléséből a NAIK-nak milyen hátránya, anyagi kára származhat. Az egyes biztonsági osztályba sorolt adatokhoz, és az adatokhoz tartozó adatkezelő- rendszerekhez, infrastrukturális elemekhez különböző szintű védelmi intézkedések vannak hozzárendelve. Az adatok osztályozását az adatgazdák végezik. Az adatgazda szerepét annak a szervezeti egységnek egy alkalmazottja tölti be, aki az adott belső funkcionális részfolyamatot (pl. egy osztály vezetője vagy egy osztály adminisztrátora, stb.) végzi. Az adatok osztályozása után meg kell határozni az osztályba sorolási szintnek megfelelően az adatok elvárt rendelkezésre állását is. Ennek alapján a helyi, illetékes rendszergazdával közösen, meg kell határozniuk azokat az információ-kezelő eszközöket is, amelyek szükségesek az adatok rendelkezésre állásához (szerverek, tárolók, aktív eszközök, adathordozó médiák, stb.). Ha az eszközök különböző rendelkezésre álló adatokat kezelnek, akkor azok közül a legszigorúbb követelményt kell figyelembe venni Adatok nyilvántartása A NAIK adatait nyilván kell tartani. A nyilvántartásnak az alábbiakra kell kiterjedni: Az adat, vagy adatcsoport megnevezése Az adatosztályozási szint bizalmasság, sértetlenség, és rendelkezésre állás szerint Az adatgazda megnevezését Az adatokat kezelő eszközök megnevezését A nyilvántartás vezetéséért az adatgazdák felelősek. Az adatok nyilvántartási követelményei az 1. számú mellékletben találhatók Az adathordozók biztonságos kezelése Az adathordozók biztonságos kezelésének kialakításával megakadályozható a NAIK magasabb szintű adatbiztonsági kategóriákba besorolt adatainak illetéktelen kézbe való kerülése. A NAIK tulajdonában lévő, a magasabb szintű adatbiztonsági kategóriákba besorolt adatok tárolására használt adathordozókat, amennyiben az a kockázati értékelésen egy előzetesen meghatározott értéket elér, azt egyedi azonosítóval kell ellátni, nyilvántartást kell vezetni róla. Az adathordozóra tett címkén, az adattal dolgozó NAIK alkalmazottnak fel kell tüntetnie az adott tartalomra vonatkozó bizalmassági kategóriákat. Kezelését ennek megfelelően kell megvalósítani Adathordozók tárolására vonatkozó szabályok Figyelembe kell venni a gyártó által meghatározott tárolási környezetre vonatkozó paramétereket, a tároló helynek tűzbiztos, elektromágneses hatásoktól védett helynek kell lennie, az adatbiztonsági kategóriákba besorolt adatokat tartalmazó adathordozók tárolásánál figyelembe kell venni a szabályzat adatok kezelésével kapcsolatos előírásaiban megfogalmazottakat. két példányban való tárolás esetében a tároló helyet úgy kell kiválasztani, hogy szükség esetén az arra jogosult akadálytalanul és viszonylag gyorsan hozzáférhessen, de célszerűen, viszonylag távol. Ezzel megakadályozva mindkét példány egyidejű megsemmisülését természeti katasztrófa esetén. Az adatok osztályozása után meg kell határozni az osztályba sorolási szintnek megfelelően az adatok elvárt rendelkezésre állását is. Ennek alapján a helyi rendszergazdáknak az információbiztonsági felelőssel közösen, meg kell határozniuk azokat az információ-kezelő eszközöket is, amelyek szükségesek az adatok rendelkezésre állásához (szerverek, tárolók, aktív eszközök, adathordozó médiák, stb.). Ha az eszközök különböző rendelkezésre-állású adatokat kezelnek, akkor azok közül a legszigorúbb követelményt kell figyelembe venni. Oldal/oldalak: 8/67
9 3.3. Az információ biztonsági szervezet működései rendje Az információbiztonsági szervezet felépítése Információbiztonsági feladatkörök Informatikai vezető feladatai: Információbiztonsági szervezet felépítése Felelős a kockázatkezelési feladatok rendszeres végrehajtásáért, a feltárt kockázatok csökkentésére vonatkozó akciótervek végrehajtásának ellenőrzéséért NAIK központi egységek szintjén. Gondoskodik a NAIK biztonsági alapdokumentumainak (stratégia, politikák, szabályzatok, utasítások, vészhelyzeti tervek, stb.) kidolgozásáról. Felelős az alacsonyabb szintű, eljárásvagy eszköz/technológia specifikus biztonsági dokumentumok elkészítéséért, vagy illetékes felelős kijelöléséért központi szinten. Felügyeli a kockázatmenedzselési folyamatokat. Együttműködik az intézeti információbiztonsági felelősökkel, az intézeti rendszergazdákkal az informatikai rendszerek védelmére megvalósítandó rendszer biztonsági követelmények kialakításában, az információbiztonság fokozása, a biztonsági incidensek elhárítása érdekében. Ellenőrzi az informatikai rendszerfejlesztések, bővítések, beszerzések, ezekre vonatkozó szolgáltatási, rendelkezésre állási és más egyéb (pl. szállítási) szerződések egységes rendszer, hálózat és biztonsági szempontból való megfelelőségét központi szinten. Felügyeli a belső és külső informatika biztonsági ellenőrzések végrehajtását. Együttműködik az adatgazdákkal és a létesítmény biztonsági vagy műszaki felelősével az információ biztonsághoz kapcsolódó feladatokban központi szinten. Részt vesz a rendszer biztonsági oktatások tematikájának meghatározásában, szakmai felügyeletében központi szinten. Információbiztonsági felelős feladatai: Felelős a kockázatkezelési feladatok rendszeres végrehajtásáért, a feltárt kockázatok csökkentésére vonatkozó akciótervek végrehajtásának ellenőrzéséért intézeti szinten. Oldal/oldalak: 9/67
10 Javaslatot tesz az informatikai vezetőnek a felvállalható rendszer biztonsági kockázatokra, felhívja a figyelmét a nem felvállalható kockázatokra. Felelős az adatosztályozási folyamat fenntartásáért. Kezeli, és rendszeresen felülvizsgálja a NAIK és intézetei által életbe léptetett biztonsági alapdokumentumait (stratégia, politikák, szabályzatok, utasítások, vészhelyzeti tervek, stb.). Kijelöli az alacsonyabb szintű, eljárás- vagy eszköz/technológia specifikus biztonsági dokumentumokat. Együttműködik a NAIK IK, a intézeti rendszergazdákkal az informatikai rendszerek védelmére megvalósítandó rendszer biztonsági követelmények kialakításában, az információbiztonság fokozása, a biztonsági incidensek elhárítása érdekében. Ellenőrzi az informatikai rendszerfejlesztések, bővítések, beszerzések, ezekre vonatkozó szolgáltatási, rendelkezésre állási és más egyéb (pl. szállítási) szerződések egységes rendszer, hálózat és biztonsági szempontból való megfelelőségét intézeti szinten. Felügyeli a belső és külső informatika biztonsági ellenőrzések végrehajtását intézeti szinten. Együttműködik az adatgazdákkal és a létesítmény biztonsági vagy műszaki felelősével az információ biztonsághoz kapcsolódó feladatokban intézeti szinten. Részt vesz a rendszer biztonsági oktatások tematikájának meghatározásában, szakmai felügyeletében intézeti szinten. Adatgazdák információbiztonsági feladatai Az adatgazdák a NAIK ügyviteli és oktatási feladatait támogató folyamatok kijelölt tulajdonosai. Az adatgazdákat a szakmai szervezetek állományából kell kijelölni. Feladatai az alábbiak: Részt vesz a Jogosultsági rendszer kidolgozásában, egységesítésében. Elbírálja az általa felügyelt rendszerhez a jogosultság igénylés menetének megfelelően benyújtott hozzáférési igényeket. Meghatározza az igényelt, kezelt, szolgáltatott strukturált és strukturálatlan adatok körének, formájának, biztonsági besorolását, aktualizálási gyakoriságát az ügyviteli és oktatási terület munkafolyamatainak megfelelően. Részt vesz a NAIK adatnyilvántartásainak kialakításában, naprakészen tartásában. Rendkívüli események esetére meghatározza a maximális átállási időt (sebezhetőségi ablakot). Rendszergazdák Feladataik az alábbi öt fő terület szerint csoportosíthatók: Vírusok Folyamatosan figyeli a megjelenő vírusokról és sérülékenységekről szóló jelentéseket, szükség esetén javaslatokat tesz az információbiztonsági felelősnek, informatikai vezetőnek a védelmi szint emelésére. Szükség esetén értesíti a vírusvédelmi rendszert szállító vagy támogató céget, a vírusvédelmi rendszer felmerült üzemeltetési problémáinak, illetve vírusvédelmi vészhelyzet elhárítása miatt. Napi rendszerességgel ellenőrzi a vírusvédelmi rendszer állapotát, a vírusvédelmi eszközök vírusadatbázisát. Statisztikákat készít a vírusvédelmi incidensekről, és azokat háromhavonta jelenti az információbiztonsági felelősnek. Szükség esetén beavatkozik, illetve végrehajtja a vírusmentesítést. Oldal/oldalak: 10/67
11 Elvégzi a NAIK-nál használt szoftverek, alkalmazások biztonsági frissítéseit. Javaslatokat tesz a vírusvédelmi szabályzat módosítására. Határvédelem Információbiztonsági szabályzat Folyamatosan figyeli a megjelenő sérülékenységekről szóló jelentéseket, szükség esetén javaslatokat tesz az információbiztonsági felelősnek, az informatikai vezetőnek a védelmi szint emelésére. Végzi a tűzfal- és egyéb határvédelmi eszköz napi, rutinszerű üzemeltetési, és ellenőrzési feladatait. Szükség esetén értesíti a tűzfal-, és egyéb határvédelmi eszközt szállító vagy támogató céget az üzemeltetési problémáinak elhárítása miatt. Elvégzi vagy külső szolgáltató esetén ellenőrzi a tűzfal, és egyéb határvédelmi eszköz biztonsági frissítéseit. Gondoskodik a frissítések végrehajtásához szükséges licencek megfelelő számáról, illetve meghosszabbításáról. Információbiztonsági felelős/ informatikai vezető jóváhagyása esetén végzi a tűzfalon és egyéb határvédelmi eszközön beállított szabályok szükséges módosításait, mentését, illetve gondoskodik azok rendszeres felülvizsgálatáról. Javaslatokat tesz a szabályzat határvédelmi fejezeteinek módosítására. Adatmentés Részt vesz a mentési, archiválási rend kialakításában. Rendszeresen ellenőrzi a beállított automatikus mentések végrehajtását. Szükség esetén végrehajtja a mentéseket manuális módon. Az archiválási rendnek megfelelően végrehajtja az adatok archiválását, illetve a mentési, archiválási médiák biztonságos tárolását. Adatvesztés, vészhelyzeti terv aktiválása vagy felhasználói igény esetén végzi az adatok viszszatöltését. Követi a mentési médiák életciklusát, szükség esetén másolással hosszabbítja meg az adatok visszaállíthatóságát. Gondoskodik a mentési médiák rotációjáról, újrahasznosításának szakszerű végrehajtásáról. Jogosultságkezelés Részt vesz a jogosultsági rendszer kialakításában. Végrehajtja a szabályzatnak megfelelő jogosultság kezelési feladatokat (kiadás, módosítás, felfüggesztés, visszavonás). Végrehajtja a jogosultságok nyilvántartásával kapcsolatos adminisztratív feladatokat. Rendszeresen felülvizsgálja a kiadott jogosultságokat. Felhasználók támogatása Fogadja az intézet/telephely/naik informatikai rendszerével kapcsolatos incidens jellegű bejelentéseket. Végrehatja azoknak a biztonsági incidenseknek az elhárítását, amelyekhez kompetenciája van. A kompetenciáján kívül eső incidensek elhárítására, értesíti az incidensek kezeléséért felelős személyeket (rendszergazdák). Dokumentálja a biztonsági incidensek kezelésének teljes ciklusa alatt felmerült problémákat, tevékenységeket, megoldásokat. Oldal/oldalak: 11/67
12 Valamennyi biztonsági incidensről jelentést tesz az információbiztonsági felelősnek, informatikai vezetőnek. Az információbiztonsági auditor feladatai: Megtervezi, végrehajtja és dokumentálja a tervezett és a rendszeres belső informatika biztonsági, adatvédelmi, és fizikai biztonsági ellenőrzéseket az információbiztonsági felelős, és a létesítmény biztonsági vagy műszaki felelőse, illetve más szakértők bevonásával. Létrehozza, vagy megvizsgálja az általa észlelt, vagy szakértő által jelentett biztonsági eseményekről, visszaélésekről készített jelentéseket. Az általa észlelt, vagy szakértő által jelentett biztonsági eseményekről, visszaélésekről megfelelően tájékoztatja az érintett vezetőt, az ellenőrzésbe bevont személyt és az információbiztonsági felelőst/ informatikai vezetőt A személyekhez kapcsolódó biztonsági előírások Az információbiztonság szintjének fenntartása, mint kiemelt feladat, a NAIK-ban a teljes személyi állomány felelőssége. Az információbiztonság minimálisan betartandó előírásait a Felhasználói nyilatkozat tartalmazza. A felhasználói nyilatkozat tudomásulvétele és aláírása a NAIK-nál az informatikai rendszer használatának a feltétele Fegyelmi eljárások, szankcionálások Az információbiztonsági előírások súlyos megsértése esetén fegyelmi eljárást kell indítani a szabálysértő személyével szemben, ha: a szabálysértés valamely rendszer hozzáférési adatainak illetéktelen személynek történő tudomására hozatalával (pl.: személyes jelszó elmondása, vagy hozzáférhető helyre történő feljegyzése) kapcsolatos. a szabálysértés következtében a NAIK Bizalmas, vagy annál magasabb minősítésű adata, dokumentuma kerül illetéktelen kezekbe. a szabálysértés következtében a NAIK Fontos vagy annál magasabb minősítésű rendelkezésre állás szerint minősített adata, dokumentuma a rendelkezésre állási követelménynek nem tud eleget tenni. a szabálysértő a NAIK Védett, vagy annál magasabb sértetlenség szerint minősített adatát, dokumentumát szándékosan meghamisította. a szabálysértés következtében a NAIK biztonsági rendszerének védelmi megoldásai illetéktelenek kezébe jutottak. a szabálysértés következtében bekövetkezett vagyoni hátrány (vagyoni kár, többletköltség) eléri, vagy meghaladja a jogszabályban meghatározott alsó határt. A szabálysértővel kapcsolatban anyagi felelősséget is meg kell állapítani. Törvénysértés esetén: a szabálysértés következtében súlyosan sérül a személyes adatok védelméről, és nyilvánosságra hozataláról szóló jogszabályok, bűncselekmény gyanúja áll fenn. Az információbiztonsággal kapcsolatos fegyelmi eljárás lefolytatását az alábbi személyekből álló bizottság hajtja végre a Kjt. 46 előírásai alapján: Informatikai vezető, vagy az általa delegált személy HR illetve munkaügyi vezető, vagy az általa delegált személy A szabálysértő személy közvetlen munkahelyi vezetője intézeti információbiztonsági felelős, vagy rendszergazda. Oldal/oldalak: 12/67
13 Amennyiben a fegyelmi eljárás a felsorolt személyek valamelyikére irányul, új tagságot kell kijelölni, melyhez az érintett személy helyett a munkahelyi vezetője jelöl ki delegált személyt. Ha a felhasználó által okozott szabálysértés anyagi kárral is jár, anyagi felelősséget is meg kell állapítani, és az okozott kárt a törvényeknek megfelelően ki kell fizettetni a kár okozójával Információ biztonság tudatosítása A személyi kockázatok csökkentése érdekében meg kell oldani a NAIK informatikai rendszerének üzemeltetőinek, használó alkalmazottainak a biztonsággal kapcsolatos tudatosítását. Az üzemeltetői információbiztonság oktatása a NAIK-nál központilag kerül koordinálásra, az alábbiak szerint: - az informatikai vezető elkészíti a központi Oktatási tematikát, melyet átad az információbiztonsági felelősöknek, akik intézeti szintű elemeket illeszthetnek hozzá minden év február 15-ig. Az oktatási tematika részletesen tartalmazza az oktatási témákat, amelyeket tárgyévben oktatni kell, illetve az alkalmazottak részére rendszeres biztonsági tájékoztatásokat. Az informatikai vezető, az információbiztonsági felelősök és rendszergazdák az oktatási tematika alapján elkészítik az Információbiztonsági oktatási tervet, amely tartalmazza: Az oktatási napokat, naponként témákra lebontva Az oktatás biztosítási feltételeit (oktatás helye, vagy eszköze) Az információbiztonság oktatásában az e-learning rendszert kell előnyben részesíteni, igény esetén hagyományos oktatást kell biztosítani. Az oktatási anyagból vizsgát kell tenni. Az oktatáson való részvételt minden vizsgázónak aláírásával kell igazolnia. A rendszeres biztonsági tájékoztatást elektronikus eszközök felhasználásával kell megoldani (pl. tájékoztató ek, portál, stb.) Külső személyek általi hozzáférések A NAIK informatikai rendszerein regisztrált, egyéni hozzáférési engedéllyel rendelkező felhasználók dolgozhatnak. Külső személy csak az adott szervezeti egység vezetőjének engedélyével és csak felügyelet mellett végezhetnek munkát. Az informatikai rendszeren történő munkavégzéshez hozzáférést csak a szerződésben rögzített munkához szükséges, és elégséges jogosultságokkal kell biztosítani. Külső személynek távoli elérés csak indokolt esetben, a külső személy (cég) megbízhatóságáról történő meggyőződés és titoktartási nyilatkozat tétele után biztosítható. Az engedély kiadásában A NAIK központi informatikai rendszerei esetén az informatikai vezetőnk vétójoga van. A vétójog a jogosultság szerződésben rögzített tartalmára, illetve a jogosultság kiadására terjed ki. A vétójogot csak a főigazgató utasítására lehet feloldani, aki a kockázatokról a szükséges tájékoztatást megkapja. Ebben az esetben a jogosultsággal kapcsolatos kockázatokat a főigazgató felvállalja. A NAIK intézeti informatikai rendszerei esetén az információbiztonsági felelősnek és a rendszergazdának van vétójoga. A vétójogot csak az intézetigazgató utasítására lehet feloldani, aki a kockázatokról a szükséges tájékoztatást megkapja. Ebben az esetben a jogosultsággal kapcsolatos kockázatokat az intézetigazgató vállalja fel. Külső személyek hozzáférésének szabályozását a szerződésben kell explicit módon rögzíteni. A hozzáférés csak támogatási szerződés időtartamára, illetve a munka elvégzésének idejére adható. Oldal/oldalak: 13/67
14 A felhasználók jogai Információbiztonsági szabályzat A felhasználóknak joga van a rendelkezésükre bocsátott informatikai eszközök szabályszerű, rendeltetésszerű használatára a saját munkájuk támogatása érdekében. A felhasználóknak joga van a számítógépes tevékenységük során felmerült problémák, akadályok elhárításához támogatási kapni. A segítségnyújtáshoz az igényt a helyi informatikai szervezetnél kell bejelenteni. A felhasználónak joga van a reá vonatkozó törvények, és szabályzatok megismeréséhez. A felhasználónak joga van a munkájához szükséges információbiztonsági eljárások, ismeretek megismeréséhez. A felhasználóknak joga van megtagadni a számítógépes munkát, ha A számítógépes munka törvénysértéshez, vagy bűncselekményhez vezet. A tevékenység veszélyezteti az informatikai rendszer rendelkezésre állását. A felhasználóknak joga van a számítógépes munkával kapcsolatos sérelmeinek jogorvoslati kezelésére. Jogorvoslati kérdésekben az információbiztonsági felelős, magasabb szinten az informatikai vezető, végső esetben a főigazgató áll rendelkezésre Felhasználói felelősségek A felhasználó általában felelősséggel tartozik: A hivatkozott törvények betartásáért, A NAIK szabályzataiban megfogalmazott előírások betartásáért, A Felhasználói nyilatkozatban felelősséget vállalt előírások betartásáért, A törvényekben, szabályzatokban megfogalmazott előírások bárki által történő megszegésének a jelentéséért, Az információbiztonságért felelős személyekkel való együttműködésért Az informatikai biztonság személyi vonatkozásai Az informatikai biztonság a NAIK teljes személyi állományának felelőssége. A személyi kockázatok csökkentése érdekében: Biztosítani kell a felhasználók rendszeres információbiztonsági oktatását, tudatosítását, tájékoztatását. A felhasználóknak rendelkezniük kell a munkaköri kötelességük ellátásához szükséges számítógépes ismeretekkel. A szükséges kompetenciákat a munkaköri leírás tartalmazza. Amennyiben a felhasználó nem rendelkezik a munkakör betöltéséhez szükséges informatikai ismeretekkel, azt maximum három hónapon belül igazolható módon pótolnia kell. Valamennyi alkalmazott részletes munkaköri leírásában szerepeltetni kell az adott munkakörre vonatkozó biztonsági követelmények meghatározását. Tájékoztatni kell a felhasználókat az információbiztonsággal kapcsolatos feladataikról, és felelősségeikről. Minden felhasználónál tudatosítani kell a biztonsági szabályok megsértésével járó szankciókat, és azokat következetesen be kell tartatni Fizikai és környezeti biztonság A NAIK-nál három biztonsági zónát különböztetünk meg a fizikai és környezeti biztonság szempontjából: Oldal/oldalak: 14/67
15 1. számú biztonsági zóna: Azok a helyiségek, ahol nincs informatikai eszköz elhelyezve, vagy azoknak folyamatos, állandó felügyelete (személy vagy kamera által) biztosított. 2. számú biztonsági zóna: Azok a helyiségek, ahol a felhasználói informatikai eszközök vannak elhelyezve. 3. számú biztonsági zóna: szerverszobák (kiszolgálók és hálózati aktív eszközök). Ugyanezeket a kategóriákat alkalmazzuk a papíralapú információk biztonsági kezelésénél. Ebben az esetben az egyes zónák besorolásánál az alábbi meghatározások érvényesek: 1. számú biztonsági zóna: Azok a helyiségek, ahol nincs papíralapú bizalmas információ elhelyezve, vagy azoknak folyamatos, állandó felügyelete (személy vagy kamera által) biztosított. 2. számú biztonsági zóna: a bizalmas információkat tartalmazó zárható elemek helyiségei. 3. számú biztonsági zóna: a titkos adatok (személyiségi jogokat, gazdasági vagy üzleti titkos adatokat, vagyonleltárt, szigorú számadásra kötelezett nyomtatványok és dokumentumok) és a bizalmas események ténydokumentumainak tároló helye (lemezszekrények, zárható iratszekrény a NAIK Adatvédelmi szabályzata szerint). A biztonsági zónákat a bennük folyamatosan tárolt, vagy rajta keresztül elérhető információk bizalmasságára, sértetlenségére és rendelkezésre állására vonatkozó osztályozási szintek alapján illetve az információkezelő eszközök kockázati besorolása alapján kell kialakítani. A biztonsági zónákat, és a hozzájuk tartozó főbb követelményeket a 2. számú melléklet tartalmazza Helyhez kötött eszközök kivitele Az eszközök átmeneti kivitele A NAIK irodahelységeiből kiszállítandó informatikai berendezésekre vonatkozó szabályok: minden informatikai eszköz épületből történő kivitele csak a főigazgató illetve az intézetigazgató távollétében helyettese írásbeli engedélyével lehetséges, a kivitt eszközért a kiszállítót anyagi és erkölcsi felelősség terheli, a ki- és beszállításokat minden esetben dokumentálni kell szállítólevél alkalmazásával, amelyen az adott informatikai eszköz egyedi azonosítóját fel kell tüntetni (típus, gyári szám, leltári szám), illetve nagy mennyiség esetén csatolt mellékletben kell felsorolni az egyedi azonosító adatait. a szállítólevelet a kiinduló és a fogadó helyen a szállítást engedélyező és a szállítmányt fogadó személynek kézjegyével ellen kell jegyeznie, ezáltal nyomon követhetővé válik az eszköz útja. Az eszközök végleges kivitele A NAIK tulajdonából véglegesen (pl. selejtezés miatt) kikerülő informatikai eszközökre vonatkozó szabályok: az informatikai eszközökön tárolt adatokat a rendszergazdának visszaállíthatatlanul törölnie kell vagy selejtezéskor használhatatlanná kell tenni az adattárolót, a kiszállítást dokumentálni kell szállítólevél alkalmazásával, illetve selejtezéskor mivel az elektronikus eszközök és berendezések veszélyes hulladéknak minősülnek a környezetvédelmi törvénynek és előírásoknak megfelelően dokumentáltan, az erre jogosítvánnyal rendelkező céggel kell elszállíttatni. a szállítólevél kiállításának feltétele a kiállított számla, vagy a selejtezési jegyzőkönyv. Külső szervezet által biztosított eszközök: Idegen eszközt csak szerződéses formában, az informatikai vezető jóváhagyásával lehet elhelyezni. Oldal/oldalak: 15/67
16 A szerződésben rögzíteni kell az információbiztonsági szempontokat az elhelyezésre, működtetésre és felügyeletre, illetve az elszállításra vonatkozóan. 4. INFORMÁCIÓTECHNOLÓGIAI FOLYAMATOK BIZTONSÁGA 4.1. Informatikai rendszerek tervezése és jóváhagyása Az informatikai rendszerek, vagy egyes rendszerelemeinek tervezéskor a funkcionalitáson, a gazdaságosságon túl a biztonsági szempontokat is figyelembe kell venni. Az intézeti információbiztonsági felelősnek az informatikai központ kijelölt tagjával együttműködve a teljes tervezési ciklust felügyelni kell annak érdekében, hogy tervezéskor a biztonsági megoldások is hangsúlyt kapjanak. A tervezés során általában az alábbi biztonsági szempontokat kell figyelembe venni: A rendszer együttműködése a meglévő rendszerelemekkel. Beépített biztonsági megoldások. Az informatikai rendszer hozzáférési megoldásai (jogosultság kezelés, titkosítás, stb.). Az informatikai rendszer rendelkezésre állást támogató megoldásai (karbantarthatóság, javíthatóság, van-e szupport, mentések végrehajthatósága, stb.). Az informatikai rendszer menedzselhetősége (központilag menedzselhető, vagy helyileg). Az informatikai rendszer ellenőrizhetősége (naplózhatók-e a kritikus folyamatok, távoli elérés biztosított-e, stb.). A NAIK szoftveres, hardveres illetve egyéb standardjainak való megfelelés Informatikai eszközök beszerzésének biztonsága Az informatikai eszközök (hardver, szoftver) beszerzésének biztonsága érdekében a NAIK-ra érvényes és központilag kidolgozott szabályokat, eljárásokat kell foganatosítani annak érdekében, hogy biztosítható legyen az eszközök funkcionalitása, homogenitása, a központi és intézeti rendszerek együttműködése, illetve a rendszer előírt biztonsága Az üzemeltetés biztonsága A megbízható és biztonságos üzemeltetés érdekében intézkedési terveket kell kidolgozni az informatikai rendszerhez kapcsolódó folyamatok javítások, karbantartások, szoftvertelepítések és beállítások, stb. végrehajtására. A szabályokat, eljárásokat össze kell hangolni az érvényben lévő információbiztonsági szabályokkal, eljárásokkal. Az üzemeltetési eljárásokat dokumentálni szükséges annak érdekében, hogy az elvégzett feladatok nyomon követhetőek legyenek. Az informatikai rendszerterveket, és a biztonsági megoldásokat tartalmazó egyéb dokumentumokat Titkos információként kell kezelni. Az üzemeltetési dokumentációk elkészítéséről az üzemeltetésért felelős rendszergazda gondoskodik. Az információbiztonsági felelős feladata a dokumentációk évenkénti felülvizsgálata A fejlesztés, bővítés biztonsága A biztonságos fejlesztés és rendszerbővítés érdekében ki kell dolgozni a fejlesztési, bővítési folyamatot, a hozzátartozó feladatokkal, és felelősségekkel annak érdekében, hogy az információbiztonsági, homogenitási és központi menedzselhetőségre vonatkozó elvárások maximálisan érvényesíthetők legyenek a fejlesztés és bővítés folyamatában, és a fejlesztett, bővített rendszerekben. A fejlesztés és bővítés folyamatait dokumentálni kell. Az információbiztonsági előírásokat érvényesíteni kell a fejlesztéssel, bővítéssel kapcsolatos szerződésekben, megállapodásokban. A fejlesztési, bővítési dokumentációk elkészítéséért a fejlesztésért felelős az informatikai vezető által kijelölt sze- Oldal/oldalak: 16/67
17 mély gondoskodik. A fejlesztési és bővítési dokumentációkat Bizalmas minősítésű információnak kell tekinteni. A fejlesztési, bővítési és egyéb rendszerdokumentációk biztonságos tárolásával kapcsolatos ellenőrzés az információbiztonsági felelős feladata 4.5. Rendszergazdai tevékenységek naplózása A NAIK üzemeltetésű rendszereken végzett rendszergazdai (operátori) tevékenységként értelmezzük a NAIK alapfeladatát támogató informatikai rendszer üzemeltetetési, javítási, karbantartási tevékenységét. Ezen tevékenységek megkezdését az információbiztonsági felelős/informatikai vezető tudtával, beleegyezésével és szükség esetén koordinálásával/felügyeletével kell az arra kijelölt/megbízott rendszergazdáknak elvégeznie. Az elvégzett munkát vagy tevékenységet, amennyiben az elektronikusan a hardver eszközökön nem automatikusan rögzített naplózni kell írásos, vagy elektronikus formában (pl. szerver napló) Biztonsági incidensek kezelése A NAIK-nál biztonsági incidensnek számít minden, az informatikával kapcsolatba hozható rendellenes működés, fenyegetés, amely az adatok bizalmasságát, sértetlenségét, vagy rendelkezésre állását veszélyezteti. A biztonsági incidensek kategóriájába az alábbi események tartoznak: Jogosulatlan hozzáférés (informatikai eszközhöz, alkalmazáshoz, adathoz, biztonsági zónához) Információs vagyon (eszköz, szoftver, adat, stb.) elvesztése, eltulajdonítása, vagy megrongálódása. Határincidensek, vírusfertőzések, A mentési feladatok végrehajtásának akadályoztatása, Működési rendellenességek (információ biztonságot veszélyeztető eszköz hiba, program hiba, információ rendelkezésre állásának elvesztése, hibás adatok, stb.), Az IBSZ-ben hivatkozott törvények, szabályzatok és előírások, vagy az IBSZ szabályzatának megsértésére utaló cselekmények Incidensek priorizálása Magas prioritású incidensek: Az incidensek kivizsgálását és elhárítását azonnal meg kell kezdeni. Határsértés, és illegális tevékenység észlelése (behatolás). Vírus-vészhelyzet (tömeges fertőzés), vagy központi vírusvédelmi eszköz kiesése. Adminisztrátori jogosultságok sérülése. Kritikus rendszer, vagy rendszer elemek kiesése. Titkos információk bizalmasságának, sértetlenségének elvesztése. Közepes prioritású incidensek: Az incidensek kivizsgálását azonnal meg kell kezdeni, ha az egy magas prioritású incidens elhárítása nem akadályozza. Ismétlődő vírusfertőzés, vagy vírusdefiníciós állomány nem frissülése. Felhasználói jogosultságok sérülése. Kiemelten fontos rendszer, vagy rendszer elemek kiesése. Bizalmas információk bizalmasságának, sértetlenségének elvesztése. Alacsony prioritású incidensek: Az incidensek feldolgozását két órán belül meg kell kezdeni, ha az egy magasabb prioritású incidens elhárítása nem akadályozza. Oldal/oldalak: 17/67
18 Egyszeri vírusfertőzés, vagy helyi vírusvédelmi eszköz kiesése. (Amennyiben a vírusvédelmi rendszerrel az eszköz kiesése a felhasználó részéről automatikusan megoldható, nem szükséges további intézkedés.) Fontos rendszer, vagy rendszer elem kiesése. Kisebb jogosultsági incidensek (felhasználó elfelejtette a jelszavát, vagy az lejárt, stb.). Vírusvédelmi menedzsment eszközök kiesése. Egyéb incidensek: Az incidensek kivizsgálását lehetőleg még a bejelentés vagy az észlelés napján, a folyamatban levő magasabb prioritású incidensektől függően kell megkezdeni. Nem fontos rendszer, vagy rendszer elem kiesése. Munkaállomás működésével kapcsolatos működési hibák. Szabály-, és eljárássértések. Felhasználói hibák Biztonsági incidensek kezelésének folyamata A NAIK informatikai rendszerét használója köteles értesíteni a rendszergazdát lokális probléma esetén vagy az információbiztonsági felelőst kiterjedt probléma esetén az általa észlelt biztonsági incidensekről. Incidens bejelentés bármely NAIK informatikai eszközt használó, vagy üzemeltető NAIK munkatárstól érkezhet munkaidőben. Az incidensek bejelentésének módját az 6. számú melléklet tartalmazza. Az incidensek kezeléséért felelős személyek az alábbiak: Kisebb incidensek: helyi rendszergazda Vírusvédelmi incidensek: helyi rendszergazda Határvédelmi incidensek: helyi rendszergazda és információbiztonsági felelős Jogosultsági incidensek: adatgazda, rendszergazda Rendelkezésre állási incidensek: adott rendszer/eszköz rendszergazdája, Törvény-, szabály-, és eljárássértések: főigazgató, információbiztonsági felelős A biztonsági incidensek kezelése: A bejelentett incidensről szükséges minden rendelkezésre álló információt elkérni a felhasználótól/bejelentőtől. Minden vonatkozó információt rögzíteni kell. A bejelentéseket (pl. vagy telefon) minden esetben, a prioritásától függően minél hamarabb vissza kell igazolni. Amennyiben a rendszergazda saját hatáskörben meg tudja oldani a bejelentett incidenst, és a megoldott incidenssel kapcsolatban a bejelentő 5 napon belül nem jelzett vissza, az incidens megoldottnak tekinthető. A megoldott incidensről a felhasználót/bejelentőt értesíteni kell. Amennyiben a rendszergazda saját hatáskörben nem tudja megoldani a bejelentett incidenst, prioritástól függően azonnal értesíteni kell a helyi az információbiztonsági felelőst. Ebben az esetben a probléma megoldására az információ biztonsági felelős a rendszergazdákkal együttműködve, megpróbálja a megfelelő megoldást kidolgozni. A mennyiben a probléma továbbra sem oldódik meg, a probléma szélesebb eszkalálása szükséges. Ebben az esetben a probléma további megoldására az információbiztonsági felelős a rendszergazdákkal együttműködve, külső szakértő vagy a rendszer szállítójának bevonásával megpróbálja a megfelelő megoldást kidolgozni. Oldal/oldalak: 18/67
19 Ha eddig a pontig eljutva sem sikerül megoldást találni a problémára, akkor az információbiztonsági felelős a rendszergazdával az alábbi döntés előkészítő javaslatokat teszi a NAIK informatikai vezető részére: 1) A probléma súlyosságát mérlegelve vészhelyzetet kell elrendelni és a vészhelyzeti terveknek megfelelően a normál működésre történő visszaállítást végrehajtani. 2) A probléma súlyosságát mérlegelve fejlesztések, vagy beszerzések elindítása. 3) Az incidens okozta kockázatokat csak az informatikai vezető / főigazgató vállalhatják fel az információbiztonsági felelős javaslata alapján. Az incidensek elhárítására, a rendszergazda hatáskörén kívül tett intézkedéseket az információbiztonsági felelősnek jelenteni kell, aki a szükséges információkat dokumentálja. A konkrét vészhelyzeti tervek és operatív tennivalók a tervezés során meghatározott helyen, formanyomtatványon vannak meghatározva. A vészhelyzethez tartozó általános adatok 4. számú mellékletben vannak felsorolva Problémakezelés A problémakezelés célja az elhárított incidensek okának feltárása, és a kiváltó ok megszüntetése ezen incidensek előfordulásának csökkentése, vagy megszüntetése érdekében. A keletkezett és lezárt incidensek hiba okának felderítése a kezelésében résztvevő kollegák feladata. Eredménye lehet: hiba okának definiálása a hozzá tartozó megoldással, hiba okának definiálása megoldás nélkül, incidens vizsgálat folyamatossá tétele a kellő információ hiányában. Amennyiben sikerült feltárni a hiba okát, azt rögzíteni kell a tudásbázisban illetve meg kell osztani a teljes informatikai szervezet körében (lásd: pont). A hiba okát ismerve intézkedéseket kell tenni a kiváltó ok végleges megszüntetésére, illetve az általa okozott probléma előfordulási gyakoriságának csökkentésére. 5. ADATVÉDELMI ELJÁRÁSOK MENEDZSMENTJE 5.1. A határvédelem megvalósítása A NAIK informatikai rendszere és az Internet között határvédelmi technikai megoldások biztosítják a biztonság megfelelő szinten tartását. A biztonsági szint fenntartása érdekében az alább felsorolt előírások szükségesek. Az ún. demilitarizált zónákban azokat az informatikai eszközöket (szervereket, védelmi eszközöket, stb.) helyezik el, amelyek az Internet felé is nyújtanak szolgáltatásokat. A NAIK egységes és homogén határvédelmi eszközök alkalmazására törekszik (tűzfal, vírusvédelmi gateway-ek, appliance, stb.). A határvédelmi eszköz felülvizsgálatát évente kell elvégezni és szükség esetén fejlesztéseket kell végrehajtani (cseréje, upgrade-je, újra licencezése, stb.). Az életcikluson belül a határvédelmi eszközök biztonsági frissítéseit rendszeresen, folyamatosan el kell végezni. A firmware frissítéseket legalább évente szükséges ellenőrizni illetve végrehajtani. A szignatúra-frissítéseket, amennyiben automatikusan beállítható az eszközön, napi rendszerességgel kell ütemezni; amennyiben manuális beavatkozást igényel, hetente kell elvégezni. Biztosítani kell, hogy a határvédelmi eszközökhöz csak kiemelt felhasználók (erre a célra kijelölt és kiképzett rendszergazdák) férjenek hozzá. A NAIK egységes határvédelmi eszközein minden tevékenységet naplózni kell, a beállításokat minden változtatást követően menteni szükséges. Az egységes határvédelmi eszközöket rendszeresen monitorozni kell. A monitorozás eredményét minden esetben vissza kell csatolni, ha szükséges fejlesztést, vagy szabályozást kell végrehajtani, bevezetni. Az egységes és homogén határvédelem dokumentációját úgy kell tárolni, hogy az indokolatlan hozzáférés, illetve az illetéktelen kezekbe jutásuk elkerülhető legyen. Oldal/oldalak: 19/67
20 5.2. Vírusvédelem A vírusvédelem irányelvei: Információbiztonsági szabályzat A NAIK vírusvédelmi rendszere korszerű vírusvédelmi technológiák, összehangolt folyamatok és szabályok összessége, melyek alkalmazásának irányelvei az alábbiak: Megelőzés: a NAIK a rosszindulatú programkódok elleni védekezésben a megelőző folyamatokra koncentrál. Folyamatosság: a vírusvédelmi kockázatok csökkentése, valamint a fertőzések megelőzése érdekében a vírusvédelmi rendszert folyamatosan, ebben a szabályzatban megfogalmazott módon kell működtetni. Reagálás: A világban folyamatosan változó, vírusvédelemmel kapcsolatos kihívásokra a NAIK igyekszik rugalmasan, gyorsan, és hatékonyan reagálni. Tudatosság: A vírusvédelmi rendszer hatékony ága jelentős mértékben növelhető, ha a vírusvédelemben résztvevő személyek (informatikai dolgozók, felhasználók), felkészültsége, motivációja, illetve tudatos felelősségvállalása biztosított. A NAIK-nál a vírusvédelem központilag irányított folyamat. A részletes vírusvédelmi előírásokat a 14. számú fejezet tartalmazza A jogosultsági rendszer megvalósítása Az adatok bizalmasságának és sértetlenségének biztosítása érdekében a NAIK-nál egységes jogosultság kezelő és nyilvántartó rendszer működik, amely alapja az LDAP rendszer. A jogosultsági rendszer a felhasználói csoportokon és ezek hierarchikus rendszerén keresztül biztosítja az adatok adatosztályozási szintjeinek megfelelő bizalmassági és sértetlenségi követelményeknek való megfelelést. A jogosultságokkal és azok kezelésével kapcsolatos előírásokat a 15. számú fejezet tartalmazza Mentés, archiválás, visszatöltés Az adatok rendelkezésre állásának biztosítása érdekében a NAIK-nál egységes biztonsági alapokon nyugvó mentési, archiválási, illetve visszatöltési rendszert kell kialakítani, működtetni. A mentési, archiválási, illetve visszatöltési rendszernek biztosítania kell az adatok adatosztályozási szintjének megfelelő rendelkezésre állási követelményeknek való megfelelést. A mentési, archiválási, illetve visszatöltési rendszer eljárásait, előírásait, és a rendszer üzemeltetésével kapcsolatos feladatokat a 15 számú fejezet tartalmazza. 6. INFORMATIKAI SZOLGÁLTATÁSOK BIZTONSÁGA 6.1. Alkalmazás-, és szoftvereszközök használatának szabályozása A NAIK minden munkatársa számára biztosítja a munkavégzéshez szükséges jogtiszta szoftvert. A személyhez kötött munkaállomásokra, nyilvánosan elhelyezett, közös használatú munkaállomásokra illetve az otthoni munkavégzéshez biztosított, NAIK tulajdonban lévő munkaállomásokra csak azok az alkalmazások, és szoftver eszközök telepíthetők, amelyre az alkalmazottnak a munkájához szüksége van, és az adott alkalmazással a távoli elérés engedélyezett. A szoftverek telepítése a rendszergazdák feladata Az elektronikus adatok és a levelezés biztonságának irányelvei A NAIK informatikai rendszerében kezelt (továbbított, tárolt) elektronikus adatok, így az elektronikus levelek is - a levelek feladójától, címzettjétől, tartalmától függetlenül-, a NAIK tulajdonát képezik. A felhasználók a NAIK rendszereit és erőforrásait csak az engedélyezett módon és mértékben használhatják. A NAIK rendszerein, ily módon elhelyezett adatokért a felhasználót terhel minden jogi felelősség. A használatot a NAIK kijelölt szakemberei ellenőrizhetik, illetve korlátozhatják. Oldal/oldalak: 20/67
21 Az elektronikus levelezéssel kapcsolatos feladatokat, felelősségeket, és eljárásokat a NAIK Informatikai szabályzat tartalmazza Az Internet elérés biztonságának irányelvei A NAIK az Internet elérést a NAIK kutatási és ügyviteli folyamataihoz, és az azokat támogató folyamatok fenntartásához ahol ez technikailag lehetséges az NIIF hálózatán keresztül biztosítja. Az Internet eléréssel kapcsolatos feladatokat, felelősségeket, és eljárásokat a NAIK Informatikai szabályzat tartalmazza Fájlkezelés / Címtárkezelés A NAIK informatikai rendszerében kezelt (továbbított, tárolt) elektronikus adatok így a fájlok is a NAIK tulajdonát képezik. A fájlok kezelése során törekedni kell, hogy a tároló rendszerben az adott fájlnak minél kevesebb példánya tárolódjon. Dokumentumok közzététele esetén célszerű a fájlt egy helyre letárolni, és a címzetteknek a fájl elérési útvonalát tartalmazó, a fájlra mutató linket megküldeni. A felhasználók a fájljaikat a központilag kialakított helyen tárolják. Nyilvános mappában tilos elhelyezni Bizalmas, vagy ennél magasabb minősítésű dokumentumot. A felhasználóknak tilos megosztani az egyéni mappájukat, illetve a saját helyi tárolójuk bármely mappáját. 7. A BIZTONSÁGI SZINT MÉRÉSE, MONITOROZÁSA 7.1. A biztonsági szint mérésének feltételei Az informatikai rendszer biztonsági szintjének hiteles méréséhez az alábbi feltételek biztosítása szükséges: A mérés függetlenségének biztosítása: 1) A méréseket a mérésben érintettek előzetes értesítése nélkül kell végrehajtani, hogy ne tudjanak felkészülni, illetve ne tudják befolyásolni a mérés eredményét. 2) Az informatikai rendszer biztonsági szintjének mérése a főigazgató vagy az intézetigazgató által hivatalosan megbízott külső megbízott feladata. A méréseket a felhasználóktól, az üzemeltetési területtől független személy végzi. A mérés hitelességének biztosítása 1) Az informatikai rendszer elemeinek idő szinkronizálása szükséges a naplófájlok megbízható kiértékeléséhez 2) A biztonsági szint mérésével megbízott személy rendelkezzen naplófájlok eléréséhez szükséges felhatalmazással. 3) Biztosítani kell a naplófájlok sértetlenségét. A naplófájlokhoz csak olyan személyeknek legyen hozzáférése, akiknek a munkájához feltétlen szükséges 7.2. A biztonsági szint mérésének eszközei és módszerei Technikai szintű auditok A biztonság szintjének mérésének egyik leghatásosabb módszere a technikai audit jellegű felmérések, amelyek lehetnek: Az informatikai rendszer Internet felöli sérülékenységeinek vizsgálata. Az informatikai rendszer Intranet felöli sérülékenységeinek vizsgálata. Technikai szintű auditot a NAIK-nál kétévente, a fenyegetettségek felmérésével egy időben kell elvégezni. Oldal/oldalak: 21/67
22 Személyi biztonság szintjének mérése Információbiztonsági szabályzat A személyi biztonság szintjének mérését a NAIK-nál kétévente, a fenyegetettségek felmérésével egy időben kell elvégezni. A vizsgálat célja feltárni a felhasználók magatartásában, szokásaiban, tudatosságában rejlő alapvető biztonsági hiányosságokat. A vizsgálat az alábbi területekre terjed ki: A felhasználók adat-tárolási szokásaira A felhasználók levelezési szokásaira A felhasználók Internetezési szokásaira 7.3. Az informatikai rendszer monitorozása Az informatikai rendszer kritikus elemeit, illetve biztonsági eszközeit folyamatosan kell monitorozni. A monitorozásnak minimálisan az alábbi témákra terjed ki: Határvédelmi incidensek, és hálózati illegális tevékenység Vírusvédelmi incidensek Jogosultság kezelési incidensek (pl.: 5-nél többszöri sikertelen belépések száma) Mentési feladatok sikeres/sikertelen végrehajtása Védett adatok hozzáférésének naplózása Hiba jellegű incidensek Külső vagy távoli felhasználók tevékenységei, távoli elérések naplózása Rendszergazdák tevékenységei Rendszer konfigurációjának megváltoztatása Biztonsági riasztórendszerek naplózása (UPS, Tűzvédelem, Behatolás/betörés védelem, stb.) 7.4. A mérési adatok feldolgozása, visszacsatolása Az információbiztonság szempontjából kritikus pontokon mérési és ellenőrzési rendszert kell bevezetni. A mérések eredményéről az információbiztonsági felelős évente írásban számol be az Informatikai Bizottságnak. A mérési rendszer kontroll pontjait összefoglaló táblázat a 3. számú mellékletben található Ellenőrzési irányelvek Az információ biztonság szinten tartása érdekében megfelelő kontrollokat kell kialakítani. A kontrollok kialakításánál elsődlegesen azt kell figyelembe venni, hogy azok által az információbiztonság szintje mérhető legyen. Ennek érdekében meg kell határozni az ellenőrzések területeit, és minden területhez külön- külön meg kell fogalmazni az ellenőrzési célkitűzéseket. Az ellenőrzési célkitűzések ismeretében meg kell jelölni az ellenőrzés eszközeit (dokumentumok, naplók, szoftverek, adatok, amelyek a biztonsági rendszerről hiteles képet tudnak adni), azok tartalmi követelményeit. Az ellenőrzés eredménye minden esetben kiértékelésre kerül, amelyből a megfelelő következtetések levonhatók, így a kapott eredmények visszacsatolhatóak a biztonsági folyamatra. Vagy szükség esetén felelősségre vonási eljárást is kezdeményezhető. Az ellenőrzéseket dokumentumok, dokumentációk, személyes beszámoltatás és helyszíni szemlék alapján lehet végrehajtani. Az információ biztonsággal kapcsolatos ellenőrzések területei az alábbiak lehetnek: Oldal/oldalak: 22/67
23 Megfelelőségi vizsgálat. Célja felderíteni, hogy a NAIK hivatalai, szervezeti egységei, és Intézetei rendelkeznek-e a törvényi előírásokban meghatározott személyi, eljárási, tárgyi feltételekkel, és azok megfelelően dokumentáltak-e. Az információ biztonság szintjére vonatkozó vizsgálat. Célja felderíteni, hogy a NAIK hivatalainál, szervezeti egységeinél és Intézeteinél az információ biztonság szintje megfelel-e a meghatározott védelmi szintnek. Az információ biztonsági szabályok betartásának ellenőrzése. Célja felderíteni, hogy a NAIK információ biztonsági szabályait az illetékes személyek ismerik-e, illetve betartják-e. Ez az ellenőrzés az információ biztonság egy-egy területére is leszűkíthető. Az ellenőrzések során elsősorban az alábbiakat kell vizsgálni: Az információbiztonsági rendszer működése megfelel-e a törvényi előírásoknak. Az információbiztonsági rendszer felépítése, tartalma megfelel-e az ISO szabványnak. Az információbiztonsági szabályok érvényesítve vannak-e a folyamatokban. Az információbiztonsági rendszer előírt dokumentumai léteznek-e, illetve naprakészek-e. Az információszemélyzet, illetve a felhasználók rendelkeznek-e a megfelelő információbiztonsági ismeretekkel. Az adatokra és rendszerekre vonatkozó kezelési szabályok betartását. A naplózási rendszer megfelelő alkalmazását. A biztonsági események kezelésének, a szükséges mértékű felelősségre vonás gyakorlatát. A mentési rendszer megfelelő alkalmazását. Az informatikai rendszert üzemeltetők, és felhasználók információ biztonsággal kapcsolatos ismereteit. A hozzáférési jogosultságok nyilvántartásának naprakészségét, a kiadott jogosultságok szükségességét. A dokumentációk pontosságát - naprakészségét, változás követését, megfelelő kezelését/nyilvántartását. Az alkalmazott szoftverek jogtisztaságát. A szerződések megfelelőségét. A fizikai biztonsági előírások betartását. Az információbiztonsági rendszer, illetve annak egyes elemeit rendszeresen felülvizsgálatra kerülnek. A biztonsági rendszerek felülvizsgálati idejét összefoglaló táblázat a 3. számú mellékletben található. 8. A SZERVERTEREM KIALAKÍTÁSÁNAK KÖVETELMÉNYEI 8.1. A szerverterem elhelyezésének szempontjai Az szerverterem elhelyezésének biztonsági szempontjai az alábbiak: A belmagasságot is figyelembe véve biztosítsa az egyes szerverek, vagy egyéb aktív eszközök számára szükséges levegő térfogatot. A helyiség aljzatának megfelelő statikai terhelhetősége az elhelyezett eszközök tömegét, és fizikai méretét figyelembe véve. A helyiség ajtajának mérete biztosítsa az elhelyezésre kerülő eszközök akadálytalan ki- és beszállítását. A helyiséghez vezető folyósok, lépcsők, liftek alkalmasak legyenek az elhelyezésre kerülő eszközök ki-, és beszállítására. A helyiség határoló falai és nyílászárói alkalmasak legyenek a fizikai betörések megakadályozására. Oldal/oldalak: 23/67
24 A helyiség elhelyezését úgy kell megválasztani, hogy a felette elhelyezkedő helyiségekben ne legyen vizes blokk (mosdó, WC, konyha, stb.). Ellenkező esetben a födém vízzárásának kialakítása szükséges. Ha a szerverszoba szintjén vízkár veszélye forog fenn (árvíz, belvíz, csőtörés, stb.), akkor az alábbi védőmechanizmusok bevezetése szükséges: Alpadló, a berendezések mennyezetről való táplálása. Falak, nyílászárók vízbehatolás elleni védelme. Ún. védőtálcák alkalmazása a berendezések elhelyezésére A szerverterem behatolás védelme A bizalmas adatok tárolását végző szerverek esetében a szerverterem behatolás-védelmének biztosítása érdekében az alábbi szempontokat kell érvényesíteni: Belépést regisztráló rendszer kialakítása (A munka befejezését is célszerű rögzíteni) Automatán záródó ajtó, mely kifelé kézzel nyitható (a menekülés biztosítása érdekében). Betörés-riasztó rendszer alkalmazása A szerverterem tűzvédelme A szerverterem tűzvédelmének biztosítása érdekében az alábbi szempontok figyelembe vétele szükséges: A tűz-, vagy füstriasztó rendszer alkalmazása. Kézi tűzoltó-berendezések elhelyezése a bejárat közvetlen közelében A szerverterem áramellátása A szerverterem illetve a szervertermen kívüli zárt rack-szekrényben elhelyezett hálózati aktív eszközök áramellátásának biztosítását az alábbi szempontok szerint kell végrehajtani: A teljes épület villámvédelmének biztosítása. A szerverterem független betáplálásának biztosítása. A szerverteremben illetve az azon kívül zárt rack-szekrényben üzemeltetett eszközök túlfeszültség elleni biztosítása. A főkapcsolók biztonságos helyen való elhelyezése (lehetőleg a bejárat közelében). A főkapcsolók legyenek védve illetéktelen beavatkozás ellen. Az eszközök szünetmentes tápellátása (központi UPS vagy helyi UPS-ek). A helyiség betáplálásának terhelés elosztása fázisonként. Az UPS-ek betáplálásának elosztása fázisonként. A szerverteremben illetve az azon kívül zárt rack-szekrényben elhelyezett eszközök részére minimálisan 30 perc tartási időre méretezett UPS-t kell alkalmazni. Az UPS-ek akkumulátorait legalább évente egyszer (pl. a tervszerű megelőző karbantartás alkalmával) tesztelni kell és szükség esetén gondoskodni kell azok haladéktalan cseréjéről). Érintésvédelem kialakítása, rendszeres felülvizsgálata A szerverterem klimatizálása A szerverterem üzemi hőmérsékletének szabályozásának érdekében az alábbi szempontok figyelembe vétele szükséges: A szerverteremben klíma-berendezéseket kell üzemeltetni, a megfelelő üzemi hőmérséklet szabályozására. Oldal/oldalak: 24/67
25 A klímarendszer független legyen az épület egyéb klíma rendszereitől. Információbiztonsági szabályzat A klíma berendezések darabszámát, típusát, teljesítményét úgy kell tervezni, hogy a szerverteremben elhelyezett eszközök hődisszipációs mutatói mellett, még egy klímaberendezés meghibásodása esetén is biztosítani tudják a megfelelő szabályozást. A klíma-berendezések automatikus újraindítását biztosítani kell az esetleges áramszünet megszűnése esetén. A csapadékos évszakokban, különösen alagsori helységek esetén a megnövekedett pára kártékony hatása ellen páramentesítő alkalmazása célszerű Zavarvédelem A szerverterem zavarálló képességének biztosítására az alábbiakat kell megfontolni: gépészeti eszközök (víz-, gáz-, fűtés vezetékek, stb.) eltávolítása javasolt. 9. A SZERVERTEREM HOZZÁFÉRÉSI KÖVETELMÉNYEI 9.1. A szerverterem nyitásának, és zárásának szabályai A szervertermet folyamatosan zárva kell tartani még akkor is, amikor a helyiségben éppen munkavégzés folyik. Amennyiben a fenti követelmény valamilyen ok miatt nem követhető (pl.: meghibásodás, vagy beszállítás) a szerverterem bejáratának felügyeletét meg kell oldani A szerverterembe történő belépés, kilépés rendje Kerülni kell a szerverteremben indokolatlan belépést. Azokat az üzemeltetési feladatokat, amelyek távoli eléréssel elvégezhetők, távoli menedzsment alkalmazásával kell elvégezni. A szerverterembe csak az arra felhatalmazott személyek léphetnek be. A NAIK-nál a szerverterembe a következő személyek belépése engedélyezett: informatikai vezető, munkaköri leírása alapján arra jogosult munkatársak, az információbiztonsági felelős, a fentiek valamelyikének jelenlétében megbízott vagy felkért auditor, a fentiek valamelyikének jelenlétében és felügyelete alatt telepítést, karbantartást végző vállalkozó. A szerverterembe történő belépéseket dokumentálni kell. A dokumentáció tartalmazza: a belépő nevét, a belépés célját, a belépés idejét, a kilépés idejét A szerverteremben történő munkavégzés rendje A szerverteremben csak a folyamatban lévő munkavégzéshez szükséges eszközöket, szerszámokat szabad tartani. A helyiségben tartózkodás ideje alatt az elrendelt munkavégzéstől eltérő tevékenységet folytatni (evés, ivás, stb.) tilos. A szerverterem más irányú hasznosítása (pl. raktározás, stb.) tilos. Ha olyan tevékenységet kell a szerverteremben végezni, amely veszélyeztetheti az egyes eszközök rendelkezésre állását, akkor a feladat végrehajtását az informatikai vezetőnek engedélyeznie kell. Az elvégzett tevékenységet (telepítés, konfigurálás, javítás, karbantartás, stb.) minden esetben dokumentálni kell. A dokumentáció tartalmazza: A feladatot végző személy(ek) nevét Oldal/oldalak: 25/67
26 A tevékenység leírását A tevékenység időtartamát A dokumentáció lehet azonos a szervernaplóval. 10. A BESZERZÉSI FOLYAMATRA VONATKOZÓ BIZTONSÁGI ELŐÍRÁSOK A beszerzésekre vonatkozó felhasználói és egyéb rendszerbővítési igényeket a informatikai vezető specifikálja, melynek során figyelembe veszi: A NAIK intézményeire vonatkozó közbeszerzési eljárás lefolytatására vonatkozó előírásokat. A NAIK intézményei által alkalmazható speciális szoftverlicencezési lehetőségeket. A NAIK teljes informatikai rendszerére vonatkozó informatikai fejlesztési és bővítési terveket, a homogén rendszer kialakítására és megtartására irányuló előírásokat és standardokat valamint az információbiztonsági követelményeket. Az adott piaci kínálatot. Az eszközök (hardver, szoftver) kiválasztásánál a fentiekben részletezett általános és gazdasági tényezők mellett figyelembe kell venni az adott eszköz által nyújtott biztonsági funkciókat, megoldásokat is. A hardver eszközök beszerzéséhez még az alábbi tényezők figyelembevétele szükséges: A hardver funkcionalitása, erőforrásai A hardver várható rendelkezésre állása (megbízhatóság) A hardver garanciális feltételei (garancia idő, tartalom) A hardver szakértői és technikai támogatottsága (tanácsadás, alkatrész biztosítás) Támogatja-e a hardver a NAIK homogenitási és standardizálási törekvéseit A szoftver megoldásoknál még az alábbi tényezők figyelembevétele szükséges: A szoftver funkcionalitása Illeszkedés a platform szabványokhoz (kompatibilitás) Támogatja-e a szoftver a NAIK homogenitási és standardizálási törekvéseit A szoftver biztonsági megoldásai (jogosultság kezelés, titkosítás, AD integrálhatóság, stb.) A szoftver menedzselhetősége A szoftverhez biztosított szupport és rendelkezésre állás A teljes beszerzési folyamatot, feladatokat, és felelősségeket a NAIK Gazdálkodási Szabályzata rögzíti Az eszközök átvételével kapcsolatos előírások A beszerzett eszközöket a beszállítás után ellenőrizni kell, hogy mennyiségre és minőségre azonos-e a megrendelésen szereplő tételekkel, illetve meg kell győződni arról, hogy a beszállított eszközök sértetlenek-e (nincs-e a szállításból adódó fizikai sérülés). A szállítólevelet vagy az átadás-átvételi jegyzőkönyvet csak akkor szabad aláírni, ha a fenti ellenőrzés során nem merült fel mennyiségi, minőségi vagy más kifogás Szolgáltatások minőségének ellenőrzése A szolgáltatások minőségének ellenőrzésére szolgáltatásonként kontrollokat kell felállítani. Minimális kontrollok az alábbiak: Szolgáltatás minőségére vonatkozó kontrollok: Oldal/oldalak: 26/67
27 1) A szolgáltatás rendelkezésre állása (PL: Internet esetén kiesett órák száma, vagy a hiba elhárításának megkezdése, stb.). 2) A szolgáltatás minősége (Pl.. Internet esetén sávszélesség, vagy a hiba gyors és szakszerű elhárítása, stb.). A szolgáltató megbízhatóságára vonatkozó kontrollok: 1) A szolgáltató rendelkezésre állása. 2) A szolgáltató együttműködési készsége. 3) A szolgáltató szakmai kompetenciája. A szolgáltatások minőségének ellenőrzését a rendszergazda végzi Szerződésekre, dokumentumokra vonatkozó előírások A beszállítói szerződésekre vonatkozó előírások A beszállító szerződésekben az alábbiak szerint kell érvényesíteni a biztonsági szabályokat: A beszállítónak titoktartási nyilatkozatot kell tennie a szerződésben, vagy különálló dokumentumban, amelyben a beszállító felelősséget vállal arra, hogy az általa szállított megoldásokról, illetve a NAIK-ról tudomására jutott egyéb információkról nem ad tájékoztatást harmadik félnek. A beszállítói szerződésekben meg kell határozni a garancia és a szupport pontos tartalmát, és idejét. Szükség esetén ki kell térni a szellemi tulajdonjogok tisztázására A szolgáltatói szerződésekre vonatkozó előírások A szolgáltatói szerződésekben az alábbiak szerint kell érvényesíteni a biztonsági szabályokat: A beszállítónak kollektív titoktartási nyilatkozatot kell tennie a szerződésben, vagy különálló dokumentumban, amelyben a beszállító felelősséget vállal arra, hogy az általa szállított megoldásokról, illetve a NAIK-ről tudomására jutott egyéb információkról nem ad tájékoztatást harmadik félnek. Igény esetén a szolgáltatói szerződésekben meg kell határozni a hozzáférések követelményeit, valamint a szolgáltató részére bocsátott erőforrások körét. Ebben az esetben a külső szolgáltatókra vonatkozó biztonsági szabályokat a munka megkezdése előtt meg kell ismertetni a szolgáltatóval. Meg kell határozni az incidensek bejelentésével, kezelésével kapcsolatos elvárásokat A szolgáltatói szerződésekben meg kell határozni a szolgáltatói fél rendelkezésre állásának követelményeit, illetve a szolgáltatás tárgyát képező eszközökkel kapcsolatos rendelkezésre állási követelményeket. A szolgáltatásokkal kapcsolatos rendelkezésre állási előírásoknak követnie kell a NAIK teljes informatikai rendszerére vonatkozó, az egységes üzemvitel kialakítására és megtartására irányuló előírásokat és standardokat valamint az információbiztonsági követelményeket A dokumentumokkal kapcsolatos követelmények A beszerzések során, az alábbi dokumentációk átadását kell a beszállítóktól, illetve a szolgáltatóktól megkövetelni: Titoktartási nyilatkozat: a beszállítást, illetve szolgáltatást végző alkalmazottaktól A beszállítás tárgyát képező eszköz eredeti gyártói specifikációkat és licenceket, felhasználói segédleteit, üzemeltetési és üzembe helyezési (installációs) dokumentumokat. A szolgáltatással kapcsolatos elvégzett feladatokról (javítás, karbantartás, stb.) munkalap. Oldal/oldalak: 27/67
28 11. AZ ÜZEMELTETÉSHEZ KAPCSOLÓDÓ VÉDELMI INTÉZKEDÉSEK Az üzemeltetési folyamathoz tartozó biztonsági előírások Az üzemeltetési folyamatokhoz ki kell alakítani a tevékenység-felelősség mátrixot, amelyben az alábbi felelősségeket kell megállapítani: Döntési felelősség. Koordinálási / felügyeleti felelősség. Végrehajtási felelősség. Ellenőrzési felelősség A feladatkörök leosztásánál lehetőség szerint biztosítani kell, hogy az adott feladat végrehajtását, és ellenőrzését ne végezze ugyanaz a személy. Az informatikai rendszer, vagy rendszerelemek változása (verzióváltás, frissítések) csak előzetesen sikeres tesztelés után történhet meg. Abban az esetben, amikor tartalékeszköz nem áll rendelkezésre, a visszaállíthatóság érdekében gondoskodni kell a mentésről. Több, azonos funkciót ellátó eszköz vagy eszközcsoport esetében (pl. számítógépes labor) előbb egy tesztcsoporton kell a változtatásokat végrehajtani és csak pozitív teszteredmények esetén szabad csak a változtatásokat a rendszer többi elemén is végrehajtani. Kritikus eszközöknek tekintjük azokat a kiszolgáló, illetve hálózati aktív eszközöket, amelyek segítségével illetve melyeken keresztül a NAIK kifejti informatikát igénybevevő, normál ügyviteli, oktatási, kutatási és egyéb feladataihoz kötődő folyamatait. A kritikus eszközökön történő változás esetén, amely veszélyeztetheti az eszköz rendelkezésre állását, a változás előtt mentést kell végrehajtani a visszaállíthatóság érdekében. A javítási, karbantartási és szolgáltatási szerződésekben az eszközök által kezelt adatok rendelkezésre állási követelményeihez igazodó rendelkezésre állási időket kell érvényesíteni. Az informatikai rendszert folyamatosan monitorozni kell. A monitorozás eredményéből, valamint az incidensek kezeléséből származó információkból statisztikákat, kimutatásokat kell készíteni, hogy a rendszerek megbízhatósága, rendelkezésre állása mérhető legyen. 12. INFRASTRUKTURÁLIS RENDSZERFEJLESZTÉSEKKEL KAPCSOLATOS KÖVETELMÉNYEK Szakmai követelmények meghatározása A NAIK-on belül egységes fejlesztési tervet kell kidolgozni, amely meghatározza az egységes és homogén infrastruktúra kialakításának alapelveit és standardizálja az alkalmazott hardver és szoftver eszközök körét, típusait és ezek jellemző paramétereit. Az egységes fejlesztési terv kidolgozásáról a NAIK Informatikai Bizottsága (IB) dönt. Az infrastrukturális rendszerfejlesztések tervezésekor az alábbi szempontokat kell figyelembe venni: A rendszerek egységesítése, funkcionalitása, platformfüggősége, illetve annak homogenitása. A rendszer teljesítmény, és kapacitás adatai. A rendszer biztonsági megoldásai (pl.: jogosultság kezelés, titkosítás, stb.). Alkalmazott szabványok, interfészek. A rendszer (központi) menedzselhetősége. A rendszerhez nyújtott garanciák, és szupport tevékenységek. A megoldást szállító cég referenciái. Oldal/oldalak: 28/67
29 A rendszer tervezésének és bevezetésének folyamatát az információbiztonsági felelősnek végig kell kísérni. A fejlesztéssel kapcsolatos szerződéseket az információbiztonsági felelősnek véleményezni szükséges Infrastrukturális fejlesztéssel kapcsolatos szerződések tartalmi követelményei Az infrastrukturális rendszerfejlesztésekkel kapcsolatos szerződések tartalmazzák az alábbi követelményeket: A vállalkozóval szemben támasztott titoktartási követelményeket. A rendszerrel kapcsolatos garanciális-, és szupport-megegyezéseket. Az rendszerrel átadandó dokumentumok listáját, és azok tartalmával kapcsolatos esetleges követelményeket. 13. DOKUMENTÁCIÓVAL KAPCSOLATOS KÖVETELMÉNYEK Az infrastrukturális rendszerfejlesztések alkalmával az alábbi dokumentációkat kell elkészíteni: Rendszerterv, amely tartalmazza: 1) A bevezetésre kerülő rendszer leírását, funkcióit 2) A bevezetésre kerülő rendszer logikai, és fizikai moduljainak funkcionális felépítését, leírását 3) A bevezetésre kerülő rendszer illeszkedését a jelenlegi rendszerhez, az alkalmazott interfészek, szabványok leírása Üzemeltetési és karbantartási utasítás, amely tartalmazza: 1) A rendszer elhelyezésével kapcsolatos követelményeket 2) A rendszer üzemelési paramétereinek leírását (áramellátás, hőmérséklet, stb.) 3) A rendszer installálásával kapcsolatos instrukciókat 4) A rendszer karbantartásával kapcsolatos követelményeket 5) Hibajelzési, és javítási alapinstrukciókat 14. A NEM KÍVÁNT PROGRAMOK (VÍRUS, SPAM, SPYWARE, STB.) ELLENI VÉDELEM Rosszindulatú programok elleni védekezés alapjai Vírusvédelmi események A fertőzés nagyságától függően az alábbi területeket különböztetjük meg: Elszigetelt: ha a NAIK területén, 24 órán belül legfeljebb 2-3, egy intézményben legfeljebb 1-2 fertőzés fordul elő, és egy védendő eszközön sem ismétlődött meg a fertőzés. Ismétlődő: ha egy bizonyos eszköz egy nap többször, vagy több egymás utáni napon, hasonló módon megfertőződik. Sorozatos: ha 24 órán belül a NAIK területén 10-20, egy intézményen belül 5-10 fertőzés történt. Tömeges: fentieknél nagyobb 24 órán belüli fertőzésszám. Fertőzés az is, amit nem a vírusvédelmi eszközök jeleznek, hanem ami a felhasználók és rendszergazdák jelzései alapján valószínűsíthető. Oldal/oldalak: 29/67
30 Események szintjei: Információbiztonsági szabályzat 1. szintű vírusvédelmi eseménynek minősül, ha a víruskereső elszigetelt fertőzést észlelt, és az előírt vírusmentesítést elvégezte. 2. szintű vírusvédelmi eseménynek minősülnek a következők: A vírusvédelem elszigetelt fertőzést észlel, de nem tudja a vírusmentesítést elvégezni. A vírusvédelem sorozatos vagy ismétlődő vírust észlelt, és a vírusmentesítést elvégezte. A vírusvédelmi menedzsment alkalmazás azt észleli, hogy valamelyik kiemelt eszközön nem fut a vírusvédelem. A vírusvédelmi menedzsment alkalmazás azt észleli, hogy valamelyik munkaállomáson 2 napja nem fut a vírusvédelem. A vírusvédelmi eszköz jelzi, hogy egy számítógépen 5 napnál régebbi a szignatúra. Kivételt képez az az eset, amikor a menedzsmentfelület a saját adatbázisa alapján azért mutat régi szignatúrákat, mert az adott számítógép több napja nincs bekapcsolva vagy nem elérhető, illetve már nem a hálózat része. A központi vírusvédelmi eszközök valamelyikének 1 napnál hosszabb üzemképtelensége. Itt fel nem sorolt egyéb esetek, amikor a vírusvédelmi rendszerbe bármi okból illetéktelenül beavatkoznak. 3. szintű vírusvédelmi eseménynek (vírusriadó) minősül: Tömeges vírusfertőzés Sikertelen vírusmentesítés sorozatos vagy ismétlődő fertőzés esetén A valósidejű védelem kialakítása A NAIK-nál a védendő eszközök hatékony védelmének érdekében valósidejű védelmet kell kialakítani. A szervereken és munkaállomásokon a valósidejű védelemnek folyamatosan bekapcsolva kell lennie, hogy biztosítsa a felhasználói munka során igénybevett állományok (adatok, programok) használat előtti vírusellenőrzését. Olyan központi kliens szerver megoldáson alapuló megoldást kell alkalmazni, mely automatikusan ellenőrzi: A teljes lokális és távoli fájlrendszert. A hálózati (vezetékes és vezeték nélküli) kapcsolatokat. Az adatbeviteli perifériákat (floppy, USB tárolók, CD és DVD meghajtók). Levelezési rendszer. Biztosítani kell, hogy a munkaállomásokon a valósidejű védelmet a felhasználók ne tudják kikapcsolni. Amennyiben a valósidejű védelem a detektált vírus eltávolítására nem képes, a vírusvédelmi rendszer automatikus értesítést küld a felhasználó és a helyi rendszergazda számára, és a fertőzés gyanús állományt a rendszer automatikusan karanténba helyezi. A vírusfertőzésről vagy annak gyanújáról a felhasználó köteles értesíteni a helyi rendszergazdát Manuálisan indított/időzített teljes fájlrendszer átvizsgálása A védendő kiszolgáló eszközökön a teljes állományrendszer vírusellenőrzését legalább heti egy alkalommal végre kell hajtani. A vírusellenőrzést ütemezve minden szerveren el kell indítani. A helyi vírusvédelmi eszközöknél biztosítani kell, hogy a felhasználók a távolról indított vagy ütemezett feladatokat ne tudják leállítani vagy megváltoztatni. Oldal/oldalak: 30/67
31 A munkaállomásokon talált vírusgyanú esetén a teljes fájlrendszer ellenőrzésének elindítása kötelező. A teljes fájlrendszer átvizsgálásának manuális elindítása a vírusvédelemi rendszergazda feladata. Szükség esetén a manuális átvizsgálás történhet a telepített vírusvédelmi eszközöktől független, hiteles forrásból származó, jogtiszta vírusvédelmi keresőprogramok segítségével is) A vírusveszély csökkentésének hardveres és szoftveres lehetőségei Egyéb hálózati eszközök alkalmazása a vírusvédelemben A NAIK-nál a vírusfertőzés veszélyének csökkentése érdekében ki kell használni azokat a rendelkezésre álló technikai eszközöket, amelyek nem vírusvédelmi feladatokat látnak el, de egyes funkcióik alkalmas a vírusok elleni védekezésre, mint például: A hálózati aktív eszközök nem használt fizikai és szoftveres portok letiltása. A tartalomszűrő eszközökkel letöltések vagy levélben való küldésének blokkolása (vírusok jellemző karakter sorozatainak kiszűrése, veszélyes fájltípusok tiltása: exe, bat, com, stb.). A határvédelmi tűzfalakon a nem használt illetve nem támogatott protokollok és szoftver portok letiltása. Szervereken a nem használt applikációk és szervizek leállítása, eltávolítása. Szervereken kizárólag a működésükhöz és üzemeltetésükhöz szükséges programok telepítése Korlátozások operációs rendszer szinten A vírusvédelmi kockázatok csökkentése érdekében lehetőség szerint az operációs rendszerek szintjén korlátozásokat kell bevezetni. A korlátozások terjedjenek ki az alábbiakra: A munkaállomásokon és szervereken meg kell akadályozni a nem használt távdiagnosztikai portok, távoli hozzáférést biztosító szolgáltatások elérését. A munkaállomásokon és szervereken meg kell akadályozni a nem használt szervizek, beépített alkalmazások hozzáférését. A korlátozásokat a telepítő image-ben, illetve a csoportos és helyi házirendben is alkalmazni kell Szoftverek biztonsági frissítése A vírusfertőzések kockázatainak csökkentése érdekében a NAIK-nál központilag menedzselt szervert kell üzemeltetni a Microsoft rendszerek automatikus biztonsági frissítésére. Továbbá biztosítani kell a többi alkalmazott szoftver folyamatos biztonsági frissítését is. A frissítéseket úgy kell ütemezni, hogy egy sérülékenység nyilvánosságra hozatala és a biztonsági frissítése között a legkevesebb idő teljen el. A nem dobozos szoftverek esetében kötött szerződésekben ki kell térni a szoftver biztonsági frissítéseiről szóló utógondozási feladatokra Vírusvédelmi szignatúrák frissítése A helyi vírusvédelmi eszközök vírusadatbázis (szignatúra) elosztása három szinten, automatikusan történik: Felső szint: központi CMS (Central Manager System) A vírusvédelmi eszközök műszaki dokumentációjában rögzített időpontokban (de legalább naponta) Internetről frissíti a vírusadatbázist a szoftver gyártója által leírt módon, elérhetővé teszi azokat más számítógépek számára és/vagy átmásolja a másodlagos vírusvédelmi szerverekre. Második szint: Területi CMS (Central Manager System) A szignatúra frissítésével kapcsolatos hálózati terhelés csökkentését szolgálják. A lokális vírusvédelmi szerverek az elsődleges központi vírusvédelmi szerverről frissítik az adatbázisukat. A frissítés az eszközök műszaki dokumentációjában rögzített időpontokban (de legalább naponta) történik. Alsó szint: a védendő eszközök, ezek lehetnek munkaállomások és szerverek Oldal/oldalak: 31/67
32 A NAIK munkaállomásai, szerverei, amelyeken vírusvédelmi szoftver üzemel. A lokális vírusvédelmi szerverről frissítik az adatbázisukat Előírások felhasználók részére a vírusveszély csökkentésére Általános előírások A felhasználóknak tilos a munkaállomásukon, hordozható számítógépükön alkalmazott vírusvédelmi szoftver aktív védelmének kikapcsolás, vagy a védelmi beállításának megváltoztatása. A szerverekhez tilos nem NAIK tulajdonú perifériát csatlakoztatni. A vírusvédelem humán kockázatainak csökkentése érdekében a felhasználóknak meg kell ismernie, és alá kell írnia a Felhasználói nyilatkozatot. Levelezés biztonsága: pont Internetezés biztonsága Tilos az ügyvitellel és az oktatási, kutatási feladatokkal össze nem függő fájlok megnyitása, letöltése az Internetről. A NAIK munkatársai a fájlletöltő oldalak tekintetében kizárólag az informatikai központ ajánlati listája szerinti letöltéseket végezhetnek Adathordozók kezelése A szerverek és munkaállomások adatmeghajtó eszközeibe illetve csatlakozó felületeihez tilos ismeretlen eredetű vagy nem biztonságos adathordozót behelyezni (CD, DVD) vagy csatlakoztatni (pen-drive, memóriakártya olvasó) Vírusvédelmi incidensek jelentése A felhasználóknak jelenteniük kell a rendszergazdának a normális működéstől eltérő eseményeket. Vírusvédelmi incidens esetén a felhasználónak a rendszergazda útmutatásai szerint kell eljárnia A vírusvédelemi felelősségek, feladatok A NAIK-nál a vírusvédelmet egységesen kell kezelni. A vírusvédelmi feladatok végrehajtása kétszintű: Felső szint: IK Háttérfeladatok Rendszeresen felülvizsgálja jelen vírusvédelmi folyamatot, szükség esetén módosítja azt. Elkészíti a vírusvédelmi rendszer műszaki dokumentációját, szükség esetén elvégzi a szükséges módosításokat. Részt vesz a vírusvédelmi eszközök kiválasztásában, felügyeli azok rendszeresítését, és telepítését. Részt vesz a vírusvédelemmel kapcsolatos oktatási és tudatosítási feladatok szervezésében, és lebonyolításában. Védelmi feladatok Folyamatosan ellenőrzi a vírusvédelmi folyamatok betartását, szükség esetén javaslatot tesz a hiányosságok megszüntetésére, vagy felelősségre vonás kezdeményezésére. Jóváhagyja a vírusvédelmi eszközök Vírusvédelmi szakértő által meghatározott beállításait. Rendszeresen értékeli a vírusvédelmi események emlékeztetőit, szükség esetén javaslatot tesz fegyelmi vizsgálat lefolytatására. Felügyeli a vírusvédelmi eszközök működőképességét. Oldal/oldalak: 32/67
33 Feladatok sorozatos vagy tömeges vírusfertőzés esetén Információbiztonsági szabályzat Információkat gyűjt a vírusfertőzés főbb jellemzőiről (fertőzés módja, mértéke, stb.). Meghatározza a vírusmentesítéshez szükséges mentesítési eljárásokat, megbecsüli azok erőforrásigényét, idejét. Felügyeli a vírusmentesítés folyamatát, szükség esetén kapcsolatot tart fenn a vírusvédelmi cégek tanácsadóival. Folyamatosan tájékoztatja a szervezeti egységek vezetőit. Felügyeli a visszaállítás folyamatát. Kivizsgálja a fertőzés okait, szükség esetén javaslatokat tesz a vírusvédelmi rendszer módosításaira, illetve a fegyelmi eljárások végrehajtására Technikai szint: rendszergazda Háttérfeladatok Folyamatosan tájékozódik az újabb vírusfenyegetettségekről, és vírusvédelmi eszközökről. Rendszeresen felülvizsgálja a vírusvédelmi eszközök beállításait, szükség esetén javaslatokat tesz azok módosítására. Elvégzi a vírusvédelmi eszközök rezidens keresési, időzített keresési, frissítési, és riasztási beállításait. Végrehajtja a vírusvédelmi eszközök telepítését, végrehajtja a jóváhagyott és standardizált beállításokat. Tájékoztatás vagy oktatás tart a felhasználóknak a vírusvédelemről. Tartja a szakmai kapcsolatot a vírusvédelmi szoftverek szállítójával. Ha indokoltnak látja, tanfolyam elvégzését javasolja a vírusvédelemben résztvevő szereplőknek. Tervezi és nyomon követi vírusvédelmi eszközök optimális életciklusát, szükség esetén javaslatokat tesz az eszközök fejlesztésére, cseréjére. Védelmi feladatok Megoldja a vírusvédelemben előforduló váratlan vagy tisztázatlan technikai problémákat. Együttműködik az információbiztonsági felelőssel azoknak a vírusforrások minimalizálására, amelyek többször is fertőzést okoztak, vagy okozhatnak. Szükség esetén az Internetről előírt rendszerességgel letölti a vírusszignatúrákat a kijelölt tároló helyre. 2. szintű vírusvédelmi eseménykor indokolt esetben, 3. szintű eseménykor minden esetben végrehajtja a vírusmentesítést. Rendszeresen, de legalább hetente minden védendő eszközön ellenőrzi vírusvédelem működőképességét, illetve a vírusszignatúrák frissességék. 1. szintű eseménynél kivizsgálja a vírus eredetét, és amennyiben lehetséges, akkor végrehajtja a vírusmentesítést. Amennyiben a fertőzést emberi mulasztás okozta, vagy a jelenséget trójai vagy kémprogram okozta, azt jelenti az információbiztonsági felelősnek. A 2. vagy magasabb szintű eseményekről emlékeztetőt készít, mely tartalmazza az esemény fajtáját, az elhárítással foglalkozók nevét, az érintett eszközöket, Oldal/oldalak: 33/67
34 az esemény észlelésének és az elhárítás befejezésének az idejét, az esemény valószínű okát. Feladatok sorozatos vagy tömeges vírusfertőzés esetén Végzi a vírus szignatúrák soron kívüli frissítését. Végzi a fertőzött rendszerek vírusmentesítését. Közreműködik a visszaállításánál. A visszaállítás után a kivizsgálja a fertőzés okát, lokalizálja annak forrását, majd jelenti az információbiztonsági felelősnek A vírusvédelemi 2 eszközök üzemeltetése A vírusvédelmi eszközök üzemeltetéséért a NAIK IK, illetve rendszergazdák a felelősök. Az üzemeltetési feladatokat a következő pontok figyelembe vételével kell végrehajtani a NAIK vírusvédelmi szabályzata szerint A vírusvédelmi eszközök javítása Meghibásodott központi vírusvédelmi eszközök javítása idejére, a rendelkezésre álló tartalék vagy a javítást végző szakszerviz által biztosított egyéb vírusvédelmi eszközzel meg kell oldani a helyettesítést. Ellenkező esetben az adott szolgáltatást (Internet, ) a javítás idejére szüneteltetni kell A vírusvédelmi eszközök karbantartása A vírusvédelmi eszközök karbantartását (pl.: frissítések), amennyiben lehetséges úgy kell elvégezni, hogy a vírusvédelmi eszköz működőképessége biztosítható legyen. A verzióváltásokat munkaidőn kívül célszerű végrehajtani A vírusvédelmi eszközök mentése A vírusvédelmi eszközöket rendszeresen menteni kell annak érdekében, hogy: Szükség esetén a vírusvédelmi képesség visszaállítható legyen, A vírusvédelmi eszközök által jelentett vírusvédelmi incidensek visszakereshetők legyenek Ellenőrzés Minden három hónapban az IK kijelölt munkatársa kötelessége vírus statisztikákat elkészíteni és az informatikai vezető részére eljuttatni. Az informatikai vezető kötelessége, hogy háromhavonta feldolgozza a kapott statisztikát meghatározva: 1) a vírusvédelmi eszközök által felismert és sikeresen elhárított vírustámadásokat, 2) a vírusvédelmi eszközök által felismert és sikeresen elhárított, de további emberi beavatkozást kívánó vírustámadásokat, 3) a vírusvédelmi eszközök által felismert, de el nem hárított támadásokat, 4) a vírusadatbázis frissítésekkel kapcsolatos riasztásokat szerverenként, a vírustámadások eloszlását, telephelyek, vírusfajták szerint. 15. A JOGOSULTSÁGI RENDSZER ELŐÍRÁSAI A hozzáférési rendszer kialakítása A hozzáférés követelményrendszere A NAIK-nál a hozzáférési jogosultságok kialakítását szabályozó követelmények a következők: 2 Beleértve az alábbiakat: vírus, spam, kémprogramok, stb. Oldal/oldalak: 34/67
35 A hozzáférési jogosultságokat az adatcsoportok osztályozásával összhangban kell megállapítani. Az optimális hozzáférési rendszer kialakításához minél kevesebb, a feladathoz kapcsolódóan minimális jogokkal rendelkező felhasználói csoport kialakítása szükséges. A csoportok kialakítását a NAIK szervezeti felépítéshez és oktatási tevékenységéhez igazodva kell elvégezni. A csoportokhoz rendelt jogosultságoknak összhangban kell lenniük a csoport tagjai által kezelt adatok osztályozásával. A felhasználói csoportok jogosultsági körét az általuk végzett feladatokhoz képest úgy kell minimalizálni, hogy a felhasználónak csak a munkaköri feladataik elvégzéséhez szükséges minimális hozzáférési jogok álljanak rendelkezésre. A felhasználókat minden általuk használt rendszerben egyedileg azonosítani kell, és informálni kell őket az illető rendszerben fennálló korlátozásokról. A felhasználók azonosítását egyedi, titkos információval kell hitelesíteni (felhasználói azonosító és jelszó). A jogosultsági rendszer kialakításánál figyelembe kell venni a védelemre vonatkozó szerződésszerű kötelezettségeket, melyben az adatokhoz, vagy alkalmazásukhoz való hozzáférésről esik szó. Egyedi, személyre szóló hozzáférési jogokat kell alkalmazni, a felhasználói azonosítókat nem lehet megosztani a felhasználók között. Ideiglenes jogok meghatározása külső személyek számára csak a tevékenységükhöz szükséges mértékben történhet, kizárólag korlátozott időtartamig aktiválható, a szerződésükben meghatározott rendszerekhez. Ennek hiányában külső személynek hozzáférés nem adható a NAIK informatikai rendszereihez. A munkajogviszony megszűnését követően vagy a munkavégzés alóli mentesítés kezdetétől, amennyiben a munkáltatós és a közalkalmazott úgy állapodnak meg, hogy a mentesítési idő egy időtartamban és nem megosztva kerül kiadásra, vagy az előre meghatározott időtartam lejárta után a jogokat inaktiválni kell. A követelményrendszert évente felül kell vizsgálni, és javított formában a rendszergazdák számára át kell adni. A felülvizsgálatot az információbiztonsági felelős végzi A hozzáférési rendszer kialakításának részfeladatai A hozzáférési jogosultságok kialakításának részfeladatai a következők: a tárolt adatok különböző szervereken és ezeken belül különböző megosztásokba való csoportosítása, a tárolt adatok besorolása biztonsági szempontból felhasználói csoportok definiálása, az egyes megosztások és az azokon belül található almappákhoz és adatokhoz történő csoportok és azok jogosultságainak hozzárendelése, a rendszergazdák feladat megosztási rendszerének és az ennek megfelelő hozzáférési jogainak kidolgozása a hozzáférés nyilvántartásának kialakítása és folyamatos karbantartása Felhasználói csoportok létrehozása A NAIK egyes szervezeti egységeinél használatos munkakörök (felhasználói csoportok) kialakítása: Az adott alkalmazás vagy szervezeti egység adatgazdája meghatározza az adott alkalmazást, illetve központi erőforrást használók általános és speciális felhasználói csoportjait. A NAIK adott intézetéhez tartozó informatikai szervezet nyilvántartja, és a NAIK központi informatikai szervezete számára közzéteszi az aktuális felhasználói csoport listát Oldal/oldalak: 35/67
36 Jogosultságok felhasználói csoporthoz rendelése Információbiztonsági szabályzat A NAIK egyes szervezeti egységeinél használatos informatikai alkalmazások által létrehozott, illetve kezelt biztonsági szempontok szerint besorolt és rendszerekhez hozzárendelt adatok felhasználói csoporthoz rendelése. A hozzárendelés során egy adathoz több felhasználói csoport is rendelhető. A hozzárendelés során egy felhasználói csoporthoz több jogosultság is rendelhető Hozzáférési jogosultságok nyilvántartása A NAIK dolgozói számára a rendszerhez való hozzáférési jogosultságot elektronikus vagy papír alapon, a NAIK iktatási és dokumentumkezelő rendszerében rögzítetten, munkáltatói jóváhagyás mellett kell igényelni. A központi jogosultságigénylés menete a következő: 1) A központi rendszerekhez jogosultságot az Intraneten elérhető Jogosultságigénylő lapon lehet igényelni. A munkavállaló részére a közvetlen felettese igényli a hozzáférést, az érintett rendszer adatgazdájától. A különböző rendszerek adatgazdái, illetve az ő elérhetőségeik szintén az Intraneten tekinthetőek meg. Az igény elbírálása (szükség szerint a jogosultsági szint módosítása) után a jóváhagyott igénylést az adatgazda továbbítja beállításra a rendszergazdához. 2) A jogosultságokat úgy kell meghatározni, hogy a felhasználó minden, a munkájához szükséges, és csak a szükséges adatokhoz, funkciókhoz férjen hozzá. 3) Nem a szabályozott csatornán és formában érkező igényeket a központi informatikai szervezet nem hajthatja végre. Az intézeti üzemeltetésben lévő szolgáltatásokhoz jogosultságok igénylése az érintett intézet igazgatón keresztül történik Felhasználói jogosultságok aktiválása, inaktiválása Új munkatárs hozzáférési rendszerbe való illesztését, vagy jogosultsággal rendelkező munkatárs jogosultság változási igényét a Jogosultság kezelő lap űrlap kitöltésével és elküldésével, az adott szervezeti egység vezetője írásban (elektronikusan vagy hagyományos módon) igényeli a rendszergazdájának való megküldésével. A NAIK informatikai rendszeréhez kizárólag olyan munkatárs kaphat hozzáférést, akinek adatai a munkaügyi rendszerében rögzítésre kerültek, emellett a NAIK-kal érvényes munkaviszonnyal rendelkezik. Minden felhasználó (alkalmazott és hallgató) definiálásánál biztosítani kell az 1 természetes személy = 1 felhasználói azonosító, egy-egy értelmű megfeleltetést, azaz nem lehet közösen használt felhasználói azonosító. Az alkalmazotti jogviszony megszűnésének, megszüntetésének esetében a felhasználói hozzáférés zárolása automatikusan történik az alkalmazott kilépésekor. Ennek biztosítására: 1) Azonnali felmondás esetén, illetve ha a kilépő alkalmazott vezetője úgy ítéli meg, a jogosultság azonnal visszavonásra kerül. A kilépő alkalmazott vezetője ebben az esetben értesíti a rendszergazdát. A telefonos vagy szóbeli értesítést írott formában ( vagy papír) is meg kell erősíteni. 2) Munkaviszony megszűnése esetén a jogosultság visszavonása a Leszámolási lap aláírásával egy időben történik. Ehhez a központi informatikai szervezetet tájékoztatni kell a munkaviszony megszűnéséről. Alkalmazott esetében az intézeti információbiztonsági felelős köteles rendelkezni a felhasználó adatairól, dokumentumairól (archiválás, törlés, 3. személy általi hozzáférhetőség). A felhasználói fiók törlésére az adatok sorsának rendezése után kerülhet sor. A szervezeti egység vezetőjének a szóban forgó adatokkal kapcsolatban rendelkeznie kell arról, hogy az adatokhoz a továbbiakban ki férhet hozzá, illetve archiválni, törölni kell-e az adatokat. Oldal/oldalak: 36/67
37 Amennyiben a felhasználó jogviszonyában változások következnek be, de a munkáltatói jogviszony (áthelyezés más osztályra, munkakör vagy munkaköri leírás megváltozása) továbbra is a NAIK-hoz köti, a felhasználót a felhasználói és hozzáférési jogosultságokat az új jogviszony szerint (az új jogviszonyhoz tartozó vezető kérelmének megfelelően) kell beállítani A jelszavas védelem felépítése, fajtái A NAIK informatikai rendszereinek elérésére használható hozzáférés szintjei: 1) Névre szóló rendszergazdai hozzáférés esetén, a rendszergazdai jogosítványt a rendszergazda a saját nevére szóló, kizárólagosan általa használt, megfelelő rendszergazdai jogkörrel felruházott felhasználói azonosító segítségével lehet használni. 2) A beépített (root, administrator, rendszergazda, stb.) rendszergazdai accountokat biztonsági okokból el kell távolítani a rendszerből. Bármilyen operációhoz használni ezeket tilos. (Abban a rendszerben, ahol ez nem távolítható el, ott le kell tiltani.) Minden rendszergazdának rendelkeznie kell felhasználói hozzáféréssel is, amelyet egyébként használ. 3) Speciális esetek számára (pl., vészhozzáférés) létre lehet hozni a kétemberes szabály alkalmazásával egy rendszergazdai jogosítványt. Egyéb esetben amennyire technikai és egyéb szempontok lehetővé teszik, a csoportos rendszergazdai hozzáférést használni Tilos. 4) Névre szóló felhasználói hozzáférés keretében a felhasználó külön, saját névre szóló, más által nem használt, kizárólag a munkája ellátása miatt elengedhetetlen jogosítványokkal rendelkezik az informatikai és telekommunikációs rendszerekhez és azok erőforrásaihoz, az üzleti folyamatok ellátásához kapcsolódó feladatok elvégzéséhez. 5) Csoportos felhasználói hozzáférés keretében több felhasználó azonos, a munkája ellátása miatt elengedhetetlen felhasználói hozzáférést használ az informatikai és telekommunikációs rendszerekhez és azok erőforrásaihoz, az üzleti folyamatok ellátásához kapcsolódó feladatok elvégzéséhez. Amennyire technikai és egyéb szempontok lehetővé teszik, a csoportos felhasználói hozzáférést csak a védelmet nem igénylő adatokat tartalmazó rendszerek esetén szabad alkalmazni, minden más esetben Tilos. A csoportos felhasználói hozzáférést csak igen különleges és indokolt esetekben szabad csak alkalmazni (pl. technikailag elavult könyvtári rendszer) Illetéktelen hozzáférés elleni védelem Jelszómenedzsment A NAIK informatikai rendszereihez való illetéktelen logikai hozzáférés megakadályozására jelszavas védelmet kell alkalmazni. A NAIK informatikai hálózatába, illetve az alkalmazások rendszerébe bejelentkezési névvel (accounttal) rendelkező felhasználó köteles a bejelentkező nevéhez tartozó jelszó megőrzésére. A saját bejelentkező névhez tartozó jelszót elárulni, mások által is elérhető módon feljegyezni tilos. Bejelentkező névhez tartozó jelszó beállításának megtörténtét és a jelszót a jogosultság kezelő rendszergazda telefonon közölheti abban az esetben, ha új felhasználó felvétele, vagy egyéb ok (pl. elfelejtés) miatt a felhasználó előtt még ismeretlen új belépési jelszót definiált, a beszélgető partner azonosítására az elvárható gondossággal járt el, és figyelmezteti a felhasználót arra, hogy a beszélgetést követő első bejelentkezésekor a rendszer a közölt jelszó megváltoztatására fogja kényszeríteni. Valamennyi informatikai rendszer esetén a hozzáférésekhez rendelt jelszavaknak, a hozzáférés szintjétől függetlenül az alábbi alapkritériumoknak feleljenek meg: A jelszavak tartalmazzanak numerikus és alfabetikus karaktereket. Ne tartalmazzon ékezetes betűket és szóközöket. Ne tartalmazzon bármilyen nyelvű szót szótári alakban. Oldal/oldalak: 37/67
38 Ne egyezzen meg a felhasználó nevével, felhasználói azonosítójával, egyik telefonszámával sem, engedélyének számával, személyi számával vagy dolgozói kódjával, valamint a felhasználóhoz kötődő bármely karaktersorozattal (pl. születési dátum, lakcím, gépkocsi rendszám, stb.). Ne egyezzen meg személynévvel. Ne egyezzen meg irodalmi, színházi, televíziós, közéleti személyek nevével és egyéb közismert szavakkal, kifejezésekkel. Ne tartalmazzon azonos, vagy ismert logika szerint egymást követő karaktereket (pl , asdfg, stb.). Ne utaljon a felhasználóra, munkakörére, munkahelyére. A helyes jelszóhasználatról és az alap kritériumokról a felhasználókat saját érdekükben tájékoztatni kell. A jelszavak módosításának szükségességéről a rendszergazda en értesíti a munkatársakat Felhasználói hozzáférések Azon informatikai rendszerek esetén, melyek rendelkeznek a megfelelő technikai feltételekkel, a hitelesítéshez használt felhasználói hozzáféréshez rendelt jelszavaknak az alábbi kritériumoknak kell megfelelni: Az utolsó 4 jelszót nem lehet újra használni. A felhasználói jelszavak minimális hossza 7 karakter. A felhasználóknak be kell jelentkezni a jelszó megváltoztatásához. A felhasználóknak meg kell változtatniuk a jelszavukat, amikor első alkalommal használják felhasználói azonosítójukat. A rendszer tagadja meg a hozzáférést 6 hibás jelszó megadása után. A hibás próbálkozásokat követően a rendszer 30 percre blokkolja az accountot. Mind a sikeres, mind a sikertelen belépési és kilépési kísérleteket naplózni kell. Hálózatba kötött, vagy bizalmas adatok tárolására használt informatikai eszközök esetében félévente a jelszó változtatása kötelező. A fenti követelményekről minden felhasználót tájékoztatni kell, munkájának megkezdése előtt Rendszergazdai, alkalmazásgazdai hozzáférések Azon informatikai rendszerek esetén, melyek rendelkeznek megfelelő technikai megoldásokkal, az azonosításhoz használt rendszergazdai hozzáféréshez rendelt jelszavaknak az alábbi kritériumoknak kell megfelelni: A rendszergazdai jelszavak minimális hossza 8 karakter. Az utolsó 12 jelszót nem lehet újra használni. A rendszergazdának be kell jelentkezni a jelszó megváltoztatásához. Szabályozni és szűrő segítségével biztosítani kell a jelszavak összetettségét: szükséges nagybetűk, kisbetűk, számok és speciális karakterek együttes használata. Mind a sikeres, mind a sikertelen belépési és kilépési kísérleteket naplózni kell. Vészhozzáférések: a rendszergazdai hozzáféréseket a rendszerüzemeltetés számára nem ismert tartalommal, kinyomtatott formában, zárt borítékban el kell helyezni a NAIK adott szervezetének vezetője által használt tűzálló páncélszekrényben. Oldal/oldalak: 38/67
39 Félévente a jelszó változtatása kötelező. A bejelentkező névhez tartozó jelszót meg kell változtatni, a felhasználói név rendszerbe történt felvételét követő első bejelentkezéskor, Információbiztonsági szabályzat ha a jelszó illetéktelen személy tudomására jutott, vagy bármilyen módon nyilvánosságra került. A vészhozzáférést biztosító jelszavakat tartalmazó borítékok felbontását a központilag a főigazgató/informatikai vezető, intézeti szinten az intézetigazgató/információbiztonsági felelős rendelheti el. A felbontásnál meg kell határozni a felbontás elrendelésének okát, és a felbontás bekövetkeztéről írásos feljegyzést kell készíteni, és értesíteni kell az információbiztonsági felelőst. A rendszergazda gondoskodik a vészhozzáférést biztosító jelszavak megváltoztatásáról és a zárt boríték páncélszekrénybe történt elhelyezéséről. Az alkalmazói rendszerekben a jelszavak biztonságos tárolásánál az operációs rendszerek jelszó tárolási elvét kell alapul venni. A felhasználó rendszerek biztonságos jelszó tárolási mechanizmusát, módszerét a rendszergazda ellenőrzi Alkalmazotti munkaállomásokra vonatkozó előírások A munkaállomások monitorait úgy kell elhelyezni, hogy a monitorokon megjelenésre kerülő adatokat illetéktelen személyek ne tudják leolvasni. "Üres asztal tiszta képernyő" szabály:.. A papíranyagokat és adathordozókat zárható szekrényben kell őrizni/tárolni, amikor éppen nincsenek használatban, főként a munkaidőn kívüli időszakban. Amennyiben sajátos információbiztonsági előírások vannak érvényben egy szervezeti egységnél, akkor a dokumentumokat azon előírások alapján kell tárolni. Munkaállomást csak abban az esetben szabad felügyelet nélkül hagyni, ha a munkaállomáson jelszó védelemmel rendelkező képernyő-védőt alkalmaznak, vagy a munkaállomást zárolják. Rendszergazda jogosultságú felhasználóval csak az ilyen jogosultságú feladat elvégzésének idejére szabad bejelentkezni a munkaállomásra, ezután ki kell vele jelentkezni. A feladat elvégzése alatt a munkaállomást felügyelet nélkül hagyni, vagy a munkaállomáson egyéb tevékenységet folytatni szigorúan tilos Felhasználók bejelentkezése A NAIK számítógépes hálózatába és rendszereibe bejelentkezni csak a rendszerben definiált bejelentkező név és a hozzátartozó jelszó ismeretében lehet. A több felhasználós informatikai rendszerek elérésénél a felhasználók megkülönböztetésére, illetve a bizalmasság és sértetlenség megőrzésére bejelentkezési és kijelentkezési eljárásokat kell definiálni. A bejelentkezési eljárások definiálásánál az alábbi biztonsági követelményeket kell figyelembe venni: Egyéni felhasználói azonosítók használata, amely felhasználóhoz köthető és az ő műveleteiért felelős. Ellenőrizni kell, hogy a felhasználónak van-e engedélye az informatikai rendszer, vagy alkalmazás használatára. A felhasználó a hozzáférési jogairól, annak változásairól kapjon írásos értesítést. A hozzáférés igénylés jóváhagyásáig nem lehet ideiglenes hozzáférést biztosítani. Oldal/oldalak: 39/67
40 Listát kell tudni készíteni az alkalmazásokat használó regisztrált személyekről (vagy az alkalmazás menüjéből lekérdezhető módon, vagy külön vezetett lista segítségével). Biztosítani kell, hogy a feleslegessé vált felhasználói azonosítók minél hamarabb törlésre kerüljenek, és ne kerüljenek ismét felhasználásra Felhasználók logikai hozzáféréssel kapcsolatos kötelességei, felelősségei A felhasználóknak ismerniük kell a jelszavak, illetve a felhasználó kezelésében lévő berendezések használatára vonatkozó előírásokat. A NAIK informatikai rendszerének használatával kapcsolatos felhasználói feladatok: A felhasználói jelszavak titkosan kezelendők. A jelszó elfelejtése esetén a felhasználó a rendszergazdától vagy a jogosultság kezelő rendszergazdától igényelhet új jelszót. Az új jelszót az első bejelentkezés alkalmával kötelező megváltoztatni. A jelszó megválasztására vonatkozó szabályokat jelen szabályzat tartalmazza. A jelszót a felhasználó semmilyen körülmények között nem jelenítheti meg a különböző adathordozókon, képernyőn, papíron stb. Szándékos jogosulatlan hozzáférés kísérlete esetén a sikerességre vagy sikertelenségre való tekintet nélkül a felhasználót felelősségre vonás terheli. Minden, az informatikai rendszerek hozzáférésével kapcsolatos visszaélési kísérletet jelenteni kell az információbiztonsági felelősnek Felügyelet nélkül hagyott alkalmazotti munkaállomások Ha a felhasználó szünetelteti a munkaállomáson végzett tevékenységét, ki kell jelentkeznie, vagy zárolnia kell a számítógépet, vagy automatikus képernyővédőt kell alkalmazni a munkaállomásokon, melynek időzített aktiválása a munkaállomás kihasználatlansága esetén nem lehet több 10 percnél. A rendszernek ez után újra kell indítania az azonosítási és a jogosultság ellenőrzési folyamatot, a felhasználó csak az újbóli bejelentkezés, illetve jelszó megadás után folytathatja a munkát. A megnyitott alkalmazásokat, a használatot követően a felhasználónak be kell zárnia. A felügyelet nélkül hagyott felhasználói munkaállomások védelme érdekében a munkaállomások beállításait a rendszergazdák végzik. A felhasználóknak tilos a rendszergazdák által beállított paraméterek törlése, megváltoztatása Belépési kísérletek korlátozása A felhasználók és rendszergazdák pontos azonosításának megőrzésének érdekében, a felhasználói jelszavak bizalmasságát biztosítani kell. Az azonosításra fennálló 30 perces időtartam túllépése esetén a folyamatot, lehetőség szerint, le kell állítani. Amennyiben technikailag lehetséges, biztosítani kell, hogy felhasználói azonosító hat egymást követő sikertelen bejelentkezési kísérlet után felfüggesztésre kerüljön. A felfüggesztést automatikus módon, 30 perc elteltével a rendszer is visszaállíthatja, illetve a rendszergazdák állíthatják vissza a felhasználó személyes kérésére Az operációs rendszerhez, illetve az alkalmazói rendszerekhez való hozzáférés esetén, ahol lehet, az utolsó sikeresen bejelentkezett felhasználói azonosítónak rejtve kell maradnia A hozzáférés ellenőrzése A NAIK jogosultsági rendszerét meghatározott időközönként, de legalább évente felül kell vizsgálni, melynek felelőse az információbiztonsági felelős. Az ellenőrzések megkezdése előtt információkat kell gyűjteni: az egyes alkalmazások személyes biztonsági követelményeiről, az alkalmazások ki és bemenő adatairól, az adatok bizalmassági/sértetlenségi szintbe sorolásáról, Oldal/oldalak: 40/67
41 az adott bizalmassági/sértetlenségi szinten meghatározott adatkezelésről, a különböző rendszerek és hálózatok összefüggéseiről, a vonatkozó törvényi, hatósági és szervezeti szabályozásokról, stb. Az ellenőrzés során felmerülő feladatok: Információbiztonsági szabályzat Felülvizsgálni a felhasználók jogosultságait, illetve jogosultság változást előidéző eseményekkor (pl.: a felhasználó kilépésekor, áthelyezésekor, új munkatárs felvételekor). A vizsgálat során figyelni kell arra, hogy a felhasználónak csak olyan alkalmazásokhoz, rendszerekhez legyen hozzáférési joga, amiket valójában használ. Szúrópróbaszerűen ellenőrzi, hogy a jogosultságok adminisztrációja a szabályzatban foglaltak szerint történik-e, a rendszerek felhasználására és az adatok meghatározott mértékű elérésére csak a dokumentációban rögzített személyek jogosultak. A vizsgálat során ki kell térni különös tekintettel a páncélszekrényben tárolt rendszergazdai jelszavak vizsgálatára is. A vizsgálatot végző ellenőr a páncélszekrényben található borítékok felbontása után meggyőződik, hogy az ott tárolt jelszavak használhatóak, valamint gondoskodik arról, hogy a vizsgálat után a rendszergazda a rendszergazdai jelszót megváltoztassa, és leellenőrzi, hogy ez nem egyezik a vizsgálat elején a borítékban talált jelszóval. A felbontott borítékokat és tartalmukat, a vizsgálatot követően meg kell semmisíteni, és a rendszergazdának gondoskodni kell arról, hogy az új jelszó elhelyezésre kerüljön a páncélszekrényben. A feltárt hiányosságokról jegyzőkönyvet kell készíteni, és a megfelelő eljárásokról saját hatáskörében intézkedni, valamint szükség esetén hatáskörét meghaladó eljárások megindítását kezdeményezi Mentés, archiválás, és visszatöltés A dokumentum célja, hogy meghatározza a NAIK informatikai rendszerén elektronikusan tárolt adatok mentési és archiválási rend alapelveit. A mentési rend alapelveinek célja, hogy kialakítsa azokat az eljárásokat, feladatokat és felelősségeket, amelyekkel biztosítani lehet az üzleti szempontból fontos, vagy annál magasabb adatosztályba sorolt adatok előírt rendelkezésre állását Felelősségek Az információbiztonsági felelős elektronikusan tárolt adatok mentésével kapcsolatos feladatai és felelőssége: 1) Felelős a NAIK adott karának vagy intézetének mentési, archiválási rendjének kidolgozásáért. 2) Felelős a mentési, archiválási rend rendszeres ellenőrzéséért. 3) Felelős a mentési rendet érintő változások követéséért, illetve a mentési rendről szóló dokumentációk felülvizsgálatáért. 4) Felelős a mentési feladatokkal megbízott rendszergazda által jelentett incidensek kezelésére vonatkozó intézkedések foganatosításáért, illetve szükség esetén a kezeléshez szükséges erőforrások biztosításáért. 5) Felelős a helyi mentések visszatöltéssel történő ellenőrzéséért. 6) Felelős a helyi archívumban elhelyezett médiák rendszeres ellenőrzéséért. 7) Felelős a helyi mentéssel, archiválással, illetve visszatöltéssel kapcsolatos dokumentálások ellenőrzéséért A mentésért felelős rendszergazda felelőssége: 1) Felelős a kezelésére bízott informatikai rendszerben tárolt elektronikus adatok mentésének, archiválásának rendszeres, előírásszerű végrehajtásáért. Oldal/oldalak: 41/67
42 2) Felelős a mentések, archiválások végrehajtása során feltárt incidensek jelentéséért,, illetve ebben a dokumentumban meghatározott követelmények alapján az incidensek kezeléséért. 3) Felelős a mentések visszatöltéssel történő ellenőrzések végrehajtásáért. 4) Felelős az archívumban elhelyezett médiák rendszeres ellenőrzéséért, időszakonként történő átcsévéléséért, vagy átmásolásáért. 5) Felelős a mentéssel, archiválással, illetve visszatöltéssel kapcsolatos dokumentálások elvégzéséért Mentés irányelvei A mentések megtervezésekor az alábbi szempontokat kell figyelembe venni: Minden olyan adat mentésre kerüljön, amely az adatosztályozás során fontos, vagy annál magasabb besorolást kapott. Minden mentésnek biztosítani kell az adatok kezeléséhez szükséges szoftverkörnyezet következetes helyreállíthatóságát (operációs rendszer, adatbázis-kezelő, stb.). Minden olyan adat mentésre kerüljön, amely az auditálás, ellenőrzés eszköze lehet (naplófájlok, riportok, stb.). Minden olyan eszköz konfigurációja mentésre kerüljön, amely részt vesz fontos, vagy annál magasabb besorolású adat kezelésében (tárolásában, továbbításában, stb. pl.: hálózati aktív eszközök). Minden mentés alkalmas legyen olyan környezet helyreállítására, mely lehetővé teszi valamely igazolható állapothoz való visszatérést. A kritikus rendszerek mentése legalább két példányban készüljön, a két példányt elkülönítetten kell tárolni A mentések tartalma Szerverek mentése A szerverek mentését a mentendő eszközök listáját, a mentési eljárást (mentés gyakorisága, típusa) a mentendő állományok specifikációját (image, tároló területek, fájlok, adatbázisok, konfigurációs fájlok, rendszer területek, jelszó fájlok, profil fájlok, stb.) a mentések időpontját és gyakoriságát a Mentési Rend tartalmazza. Adatkommunikációs eszközök mentése Az adatkommunikációs eszközök mentését az alábbi esetekben kell elvégezni Új eszköz rendszerbeállítása esetén, Az adatkommunikációs eszközök konfigurációjában történő bármilyen változás esetén. Félévente egy alkalommal Mentendő állományok: Router, Tűzfal, Switch esetében: az NVRAM-ban található startup-config file, Az adatkommunikációs eszközök konfigurációit a kijelölt szerveren a rendszergazdai könyvtárba kell lementeni, valamint a lementett konfigurációs fájlok archiválását legalább 6 havonta, a gyors visszaállíthatóság érdekében külső adathordozóra is kell elvégezni Az archiválások rendje Archiválásnak nevezik azt, amikor a rendszerből az adatok kikerülnek és csak az adathordozón léteznek tovább. Oldal/oldalak: 42/67
43 Kiszolgálók archiválásának rendje Archiválást kell biztosítani az alábbi állományikra: Információbiztonsági szabályzat Fájlszerveren tárolt fájlok dokumentumok, melyeket régóta nem használnak, jelentős tárterületet foglalnak és a felhasználó, vagy az adatgazda kéri az archiválást. A felhasználók postaládájában található régi levelek, amelyek a méretkorlátozások miatt akadályozzák a kommunikációt, és a felhasználó kéri az archiválást. Az archiválások által keletkezett adathordozók tárolását jelen szabályzatnak megfelelően kell tárolni, illetve dokumentálni Az egyéni archiválások igénylésének rendje Ha az információk rendelkezésre állási követelményei miatt szükséges, vagy a központi archiválási eljárásban nem szerepel, a felhasználó kérheti adatainak renden kívüli archiválását. Az archiválási igényeket az informatikai vezetőnek kell benyújtani. A mentésre adatokat tartalmazó média tárolásáról, megőrzéséről a felhasználó gondoskodik. Amennyiben a felhasználó jogosan igényel, vagy eleve rendelkezik archiválási eszközzel saját munkaállomásán, úgy a helyi informatikai szervezet segítséget nyújt a helyes archiválási eszköz kiválasztásához, elvégzi annak installálását és segíti a felhasználót az archiválás elsajátításában A mentések visszatöltése A mentések visszatöltése ellenőrzési céllal A mentési médiákat a mentési eljárás sikeres lefutásától függetlenül a Mentési rend -ben előre meghatározott terv alapján szúrópróba-szerűen minimum félévente minden mentési feladat esetén, és évente az archív mentések esetében ellenőrizni kell. Az ellenőrzés lefolytatása az alábbi feladatok végrehajtását jelentik: Média kiválasztása (véletlenszerűen) Visszatöltés teszt-célú rendszerbe átmeneti helyre A sikeresség ellenőrzése mintavételezéses eljárással Média visszahelyezése, teszt elvégzésének dokumentálása Az ellenőrzések lefolytatását, dokumentálását a mentésért felelős rendszergazda hajtja végre. Az információbiztonsági felelős évente egy alkalommal ellenőrzi a visszatöltések dokumentáltságát Mentések visszatöltése visszaállítási céllal Az adatok visszatöltési idejét az adatok rendelkezésre állása szerinti osztályba sorolásnak védelmi követelményei alapján kell meghatározni. Az adatok visszatöltését a katasztrófa vagy más létező vészhelyzeti tervek aktualizálása esetén, az abban foglaltak szerint kell végrehajtani. Egyéb esetben adatok visszatöltését az illetékes munkahelyi vezető kérheti a helyi informatikai vezetőtől. A visszaállítás tényét a visszatöltést végző rendszergazdának dokumentálni kell Mentési médiák kezelése Cserélhető mentési médiák használatba vétele Az adathordozót használatba vétel előtt külsőleg is fel kell címkézni. A címkén kötelező jelleggel szerepelnie kell választott ciklikus mentési rendnek megfelelő a sorozat és napi azonosítónak. A mentési folyamatokban a szalag belső elektronikus azonosítója használható. Oldal/oldalak: 43/67
44 Mentési médiák tárolása Munkapéldányok tárolása A napi és heti mentések egyes számú példányait a gépteremben vagy az informatikusi szobában elhelyezett tűzbiztos dobozban kell tárolni, hogy szükség esetén a hozzáférés azonnal biztosítható legyen. Biztonsági másolatok tárolása A biztonsági mentési kazettákat a jelen szabályzatban előírt módon, biztonsági besorolásától függően tűzbiztos dobozban vagy tűzálló páncélszekrényben kell tárolni. A másolat elhelyezéséért a mentésért felelős rendszergazda a felelős. Archív mentések tárolása A biztonsági mentési kazettákat a jelen szabályzatban előírt módon, biztonsági besorolásától függően tűzbiztos dobozban vagy tűzálló páncélszekrényben kell tárolni. Az archívum elhelyezéséért az archiválást kérő szervezeti egység adatgazdája a felelős. A hozzáférésükről naplót kell vezetni Mentések, archiválások dokumentálása A mentések végrehajtását mentési naplóban (automatikusan készül, vagy egyedileg vezetett) kell rögzíteni. Ha külön szabályozás nincsen a mentési rendre, akkor a naplónak a következőket kell tartalmaznia: 1) Szervezeti egység megnevezése 2) Rendszer megnevezése 3) Mentés azonosítója 4) Mentés ideje 5) Mentés tartalma 6) Mentés végrehajtója és aláírása 7) Mentés státusza (sikeres, sikertelen) A mentési napló ellenőrzését az információbiztonsági felelős végzi. A mentési médiák rotálására, selejtezésére illetve megsemmisítésére vonatkozó táblázatokat a 4. számú melléklet tartalmazza. 16. VÉDELMI INTÉZKEDÉSEK Hardver eszközök fizikai hozzáférése Szerverek fizikai hozzáférése A NAIK szervereit az erre a célra kialakított szerverszobákban kell elhelyezni. A szerverszoba kialakítási, és hozzáférési követelményeiről jelen szabályzat 8. pontja rendelkezik Munkaállomások fizikai hozzáférése A munkaállomások elhelyezési követelményeiről, fizikai védelméről jelen szabályzat rendelkezik. Felhasználóknak tilos a munkaállomás hardver konfigurációját megváltoztatni, a hardver eszköz belsejébe bármilyen okból belenyúlni, burkolatukat megbontani. A csatlakozó külső perifériák csatlakozását megszüntetni. A munkaállomásokat az üzembe helyezés alkalmával zárjeggyel lehet ellátni annak érdekében, hogy meg lehessen állapítani, ha a hardver eszköz konfigurációját valaki megbontotta. Az irodán belül a munkaállomást úgy kell elhelyezni, hogy a normál munkavégzés során biztosítva legyen, hogy a munkaállomás képernyőjét csak annak használója láthassa. Oldal/oldalak: 44/67
45 Nyomtatók fizikai hozzáférése Információbiztonsági szabályzat A NAIK nyomtatóit úgy kell elhelyezni, hogy a kinyomtatott anyagok illetéktelen kezekbe ne kerülhessenek. Ennek érdekében: A megosztott nyomtatókat úgy kell elhelyezni, hogy az állandó felügyelet, vagy a hozzáférés egyedisége és naplózása biztosított legyen. Elszeparált nyomtatóhelység használata tilos! A megosztott nyomtatókon Belső használatra vagy Bizalmas, illetve annál magasabb minősítésű információt csak abban az esetben szabad nyomtatni, ha a nyomtatóhoz hozzáférő valamennyi személynek az ilyen információkba betekintési joga van. Azokat a nyomtatókat, amelyeken Titkos anyagok nyomtatása történik, névhez kell kötni, és a munkaállomás közvetlen környezetében, ahhoz közvetlen módon csatlakoztatva (soros, párhuzamos vagy USB port) kell elhelyezni Hálózati eszközök fizikai hozzáférése A hálózati eszközöket úgy kell elhelyezni, hogy az illegális tevékenységből adódó kockázatok minimálisak legyenek. Ennek érdekében az alábbi elhelyezési körülmények közül kell választani: Központi rendezés esetén a szerverszobában Osztott rendezés esetén zárható, vagy felügyelhető helyiségben, illetve zárt rack- szekrényben Hardver eszközök fizikai biztonsága A hardver eszközök fizikai biztonságának biztosítása érdekében minimálisan az alábbi védelmeket kell kialakítani: Tűzvédelem: A tűzvédelmi szabályzatban kell kitérni az egyes biztonsági zónák tűzvédelmi minősítéséről, és tűzvédelmi megoldásairól. Villámvédelem: A NAIK épületeit villámvédelemmel kell ellátni, melyeket rendszeresen felül kell vizsgáltatni. Túlfeszültség-védelem: Túlfeszültség-védelmet kell telepíteni azoknak az eszközöknek a betáplálásához, amelyek kritikusak a meghibásodás szempontjából (szerverek, aktív eszközök, stb.) A fentieken túl biztosítani kell, hogy a hardver eszközök közelében ne folyjon olyan tevékenység, amely veszélyeztetheti az eszköz működőképességét. Tilos az alábbi tevékenységek folytatása: A hardver eszközökön tilos tárolni olyan anyagokat, amelyek veszélyeztethetik a hardver eszközt (virág, élelmiszer, ital, mágneses tárgyak, stb.) Tilos a hardver eszközök közvetlen környezetében étkezni, és bármilyen italt fogyasztani Hardver eszközök üzemeltetési környezetének paraméterei A hardver eszközök üzemeltetése során figyelembe kell venni a hardver gyártójának üzemeltetésre vonatkozó előírásait. Általában az alábbi környezeti feltételeket kell biztosítani a hardver eszközök számára: A munkaállomások üzemeltetési hőmérséklet tartomány 15 Celsius foktól 35 Celsius fokig terjedjen. Szerverek esetében ez az érték 21 Celsius környékén stabilizált (klíma). Kerülni kell a hirtelen hőmérsékletváltozást, ügyelni kell a fokozatosságra. A hardver eszközöket óvni kell a fröccsenő víztől, illetve a levegő magas portartalmától. A hardver eszközöket óvni kell az erős mágneses, vagy elektromágneses tértől. Oldal/oldalak: 45/67
46 A hardver eszközök számára biztosítani kell a gyári specifikációban előírt betáplálást. Ez hazánkban 230 V / 60 Hz. A fenti követelményeknek való megfelelésért a szerverszobában elhelyezett eszközök esetén az eszközök üzembe helyezéséért felelős rendszergazda, munkaállomások esetében a felhasználó felelősek Hardver eszközök teljesítmény-, és kapacitásmenedzsmentje A hardver eszközök előírt rendelkezésre állási követelményeknek való megfelelősége érdekében a kiszolgáló hardver eszközök teljesítményét, és egyéb kapacitását (pl.: tároló kapacitás, memória kapacitás, processzor teljesítmény, nyomtató kapacitás, stb.) rendszeresen monitorozni kell. A tapasztalatok alapján eszközönként meg kell határozni azokat a teljesítmény és kapacitás korlátokat, amelyek elérése esetén a hardver eszközök fejlesztése szükséges. A kapacitástervezésnél figyelembe kell venni azokat az időkorlátokat is, amelyek az eszközök fejlesztéséhez szükséges beszerzésekhez szükséges. A kapacitás menedzsment végrehajtásáért az adott hardver eszköz üzemeltetéséért felelős rendszergazda felelős Hardver eszközök rendeltetésszerű használata A munkaállomások rendeltetésszerű használatához az alábbiakat kell figyelembe venni: A munkaállomás be-, és kikapcsolásához a hardver eszköz erre a célra kialakított kapcsolóját kell használni. Lehetőség szerint a kikapcsolásra az operációs rendszer kikapcsolás funkcióját kell használni. Az adatvesztés elkerülése érdekében a munkaállomás kikapcsolását kerülni kell, amikor az, lemezműveletet végez (munkaállomás indítása, fájlhozzáférés, stb.) Ha a munkaállomás a művelet végzése közben lefagy elsősorban az újraindítással kell próbálkozni (Ctr+Alt+Del többszöri próbálkozása), kikapcsolás akkor kell kezdeményezni, ha az újraindítás sikertelen volt. A perifériákat (billentyűzet, egér, nyomtató, stb.) csak kikapcsolt állapotban szabad a munkaállomáshoz csatlakoztatni, vagy onnan leválasztani (kivéve USB eszközök). A munkaállomás adatbeviteli egységeibe csak szabványos a munkaállomáshoz illeszkedő adathordozókat szabad behelyezni Hardver eszközök kezelési rendjével kapcsolatos óvintézkedések Hardver eszközök üzembe helyezése A hardver eszközök üzembe helyezését csak az informatikai üzemeltetés munkatársai végezhetik. A felhasználóknak tilos az üzembe helyezéssel kapcsolatos bármilyen tevékenységet (telepítés, installálás) folytatni. Az informatikai eszközöket az üzembe helyezés során aláírással ellátott zárcímkével lehet ellátni. A felhasználóknak a zárcímkét tilos eltávolítani, vagy megrongálni Hardver eszközök cseréje, módosítása A felhasználóknak tilos a hardver eszközök konfigurációjának megváltoztatása. Erre csak az informatikai üzemeltetés kijelölt munkatársai jogosultak. A felhasználók nem csatlakoztathatnak idegen, vagy magántulajdonú perifériákat a munkaállomásaikhoz Hardver eszközök javítása, karbantartása A hardver eszközök rendelkezésre állási követelményeinek való megfelelés érdekében Karbantartási tervben tervszerű megelőző karbantartási, valamint javítási eljárást kell kialakítani. Oldal/oldalak: 46/67
47 A hardver eszközök karbantartására évente Karbantartási tervet kell készíteni. A tervben szerepeltetni kell minden eszközt (vagy eszközcsoportot), amelynek karbantartásával számolni kell. A karbantartási tervben minimálisan szerepelnie kell az alábbi eszközcsoportoknak: Szerverszoba klíma berendezései Szerverek Hálózati aktív és passzív eszközök UPS-ek Központi nyomtatók A hardver eszközök javításával, karbantartásával kapcsolatos szerződésekben szerepeltetni kell azokat a rendelkezésre állási követelményeket, amelyek az eszköz által kezelt adatok minősítési osztálya megkövetel. A rendelkezésre állási követelményeknek ki kell térnie: A cég szakembereinek rendelkezésre állásának meghatározására A karbantartás, vagy javítás tárgyát képező eszközök rendelkezésre állási követelményeinek meghatározására A karbantartási, javítási szerződésekben ki kell térni a titoktartás felelősségekre, vagy a már meglévő szerződéseket ún. Titoktartási nyilatkozatot kell kiegészíteni. A fenti karbantartási, javítási feladatok végrehajtásáért a helyi informatikai vezető a felelős. A felhasználók szükség esetén az alábbi karbantartásokat végezhetik: Monitor képernyőjének tisztítása arra alkalmas tisztító eszközökkel. A billentyűzet tisztítása, portalanítása alkalmas tisztító eszközökkel. Az egér tisztítása alkalmas tisztító eszközökkel Hardver eszközök tárolása A használaton kívüli hardver eszközöket raktáron kell tárolni. A raktári tárolás közben is biztosítani kell a gyári specifikációban előírt tárolási környezeti paramétereket. A szerverhelységeket tilos raktárként használni. A raktári eszközök esetén biztosítani kell az eszközök fizikai védelmét Hardver eszközök szállítása A hardverek eszközök szállítása közben biztosítani kell: A munkavédelmi törvények betartását A hardverek fizikai védelmét A káros környezeti hatásoktól való védelmet (hősugárzás, erős sztatikus kisülés, mágneses tér, folyadék, stb.) A hardver eszközök szállítása közben biztosítani kell a folyamatos felügyeletet Hardver eszközök selejtezése, megsemmisítése, továbbértékesítése A hardver eszközök selejtezése, megsemmisítése, vagy továbbértékesítése előtt a hardver eszköz adathordozóját visszaállíthatatlanul törölni kell. A törlési eljárás kiválasztásáról és végrehajtásáról a rendszergazda gondoskodik. Minden más tevékenységet a jelen szabályzatban megfogalmazottak, illetve az érvényben levő selejtezési eljárás szerint kell lefolytatni. Oldal/oldalak: 47/67
48 Hardver eszközök nyilvántartása Információbiztonsági szabályzat A törvényben előírt analitikus nyilvántartáson (Leltár) kívül a hardver eszközök nyilvántartására az alábbi nyilvántartást kell vezetni: Szerverek legalább domain béli névvel és IP címmel való azonosítása Hálózati eszközök legalább IP-címmel (külső- és belső interfész egyaránt ha mindkettő van) való azonosítása Raktárnyilvántartások Eszközkiadási bizonylatok Szállítólevél A szerverhelységekben és rack-szekrényekben elhelyezett szervereket és hálózati aktív eszközöket, az azonosítás megkönnyítése végett fel kell címkézni. A címkéken minimálisan a következő információkat kell feltüntetni: Szerverek esetében domain béli név és IP cím Hálózati eszközök esetében a külső- (és belső) interfész IP-címmel való azonosítása. 17. A MOBIL ESZKÖZÖK KEZELÉSI RENDJE Mobil eszközök kezelése A hordozható eszközök használatba adása-vétele A hordozható számítógépek és eszközök (notebook, PDA, stb.) szoftvereit, operációs rendszerét az üzemeltetésért felelős helyi informatikai szervezet, kijelölt rendszergazdái telepítik az előre kidolgozott szabványos eljárás és paraméterezés szerint. Ugyancsak az üzemeltetésért felelős szervezet jogosult az alkalmazói szoftverek telepítésére, verziófrissítésre, a beállítások megváltoztatására. Használatba adás előtt az alábbi védelmi eszközöket kell telepíteni, konfigurálni: 1) Helyi biztonsági házirend 2) Vírusvédelmi szoftver 3) Személyi tűzfal 4) Szükség esetén titkosító szoftvert és/vagy hardver megoldás A felhasználónak a használatba vétel során ellenőrizni kell: 1) A mobil eszköz és tartozékainak meglétét. 2) A telepített védelmi eszközök meglétét (vírusvédelmi eszköz, személyi tűzfal) Az átadás-átvétel tényét dokumentálni kell A hordozható eszközök használata A hordozható eszközök konfigurációjának, beállításainak, paramétereinek megváltoztatására kizárólag az üzemeltetésért felelős szervezet kijelölt rendszergazdája jogosult. Amennyiben az eszköz hosszabb ideig (1-2 hét) nem csatlakozik a helyi hálózathoz, a vírusvédelmi szoftver szignatúrájának frissítését a felhasználónak kell megoldani. Ehhez szakmai segítséget a helyi rendszergazdától kaphat. A felhasználó köteles a hordozható eszközt a hivatali munkával kapcsolatos feladatokra, rendeltetésszerűen használni. A mobil eszközön tilos a Titkos minősítésű, valamint magánjellegű adatok tárolása, feldolgozása. Oldal/oldalak: 48/67
49 A szükséges frissítések, illetve konfigurációs változtatások végrehajtására, legalább havi rendszerességgel, az üzemeltetésért felelős helyi informatikai szervezet kérésére a felhasználó köteles a hordozható eszközt a beavatkozás idejére. biztosítani Az eszköz tárolása A NAIK-ben hordozható eszközöket használaton kívül zárható szekrényben kell tárolni, amelyhez a mobil eszköz használójának kizárólagos joga van A hordozható személyi számítógépek épületéből való kivitele A hordozható eszközök az arra jogosultak mobilitását szolgálják, így az épületből való kivitelhez külön engedély nem szükséges Mobil eszközök védelmi előírásai Mobil eszközök fizikai védelme A hordozható eszközök mobilitásuknál fogva fokozott veszélynek vannak kitéve a fizikai biztonságukkal kapcsolatos fenyegetettségekkel szemben. A hordozható eszközök fizikai biztonsága érdekében az alábbi szabályokat kell betartani: A mobil eszközöket csak az arra rendszeresített vízlepergetős, bélelt táskában szabad szállítani. A szállítás során biztosítani kell, hogy az eszköz ne legyen kitéve erős rázásnak, vagy ütésnek. A mobil eszközt tilos felügyelet nélkül hagyni. Repülőn, autóbuszon, vagy vasúton történő szállítás esetén a hordozható eszközöket kézipoggyászként kell szállítani. A folyamatos felügyeletet ez alatt is biztosítani kell. A hordozható eszközöket általában tilos kitenni: 1) Erős fizikai behatásnak 2) Sugárzó hőnek 3) Erős mágneses, vagy elektromágneses térnek 4) Fröccsenő víznek 5) Poros környezetnek A perifériákba csak szabványos adathordozók használhatók. A megjelenítő eszköz fokozottan érzékeny a fizikai behatásoknak, ezért annak tisztítását csak erre a célra alkalmas törlőkendőkkel, és tisztítóanyagokkal szabad elvégezni Mobil eszközökön tárolt adatok védelme Titkosítás A hordozható eszközökön külön engedéllyel tárolt a Titkos minősítésű adatok védelmére hardveres és/vagy szoftveres titkosító eszközök használata szükséges. Ebben az esetben a titkosító kulcsokat külső eszközön kell tárolni (PEN drive, SmartCard, Security Key, stb.). A titkosító kulcsokat tartalmazó eszközt a hordozható eszköztől külön kell kezelni (tárolni, szállítani, stb.). Teendő, ha a számítógépet eltulajdonították Amennyiben a számítógépet eltulajdonították, az alábbiakat kell tenni: Értesíteni kell a rendőrséget, aki kiállítja a bejelentésről szóló jegyzőkönyvet. Értesíteni kell az információbiztonsági felelőst, illetve a helyi rendszergazdát, aki intézkedik a felhasználó jelszavának megváltoztatására. Az információbiztonsági felelős illetve a helyi rendszergazda intézkedik az esemény kivizsgálására annak érdekében, hogy megállapítható legyen a felhasználó esetleges felelőssége. Oldal/oldalak: 49/67
50 Ha a rendőrségi nyomozás nem jut eredményre a nyomozás befejezéséről szóló jegyzőkönyvet, és a bejelentésről szóló jegyzőkönyvet át kell adni az adott szervezet gazdasági vezetőjének Távoli hozzáférések, távmunka Hozzáférések szabályozása A távoli hozzáféréseket illetve távmunkával kapcsolatos jogosultság kezelését a jelen szabályzatban leírt módon kell végrehajtani. Eszközök hálózatra csatlakoztatása Távoli hozzáférés a NAIK Internet kapcsolatain az Internet kapcsolaton keresztül üzemeltetett biztonságos virtuális magánhálózat kialakításával (VPN). A kifejezetten belső használatra konfigurált hordozható eszközök nem csatlakoztathatók idegen hálózatra A távoli munkavégzés szabályai A távoli elérés csak működő személyi tűzfal, illetve vírusvédelmi szoftver mellett kezdeményezhető. A távoli elérés alatt tilos más - nem az aktuális munkával kapcsolatos - tevékenységek folytatása. A távoli elérés alatt használt erőforrásokat csak szükséges időtartamra szabad foglalni. A nem használt hozzáféréseket be kell zárni Mobil eszközök vezeték nélküli hozzáférése A belső ügyviteli hálózatra kapcsolódó vezeték nélküli hozzáféréséhez a NAIK szabványos (wifi) vezeték nélküli hozzáférést biztosít kizárólag alkalmazottai számára, NAIK tulajdonban levő mobil eszközökhöz. Vezeték nélküli kapcsolódás esetén gondoskodni kell az illetéktelen használat, megelőzéséről az alábbi előírások egyidejű betartásával: WPA Enterprise (vagy ennél erősebb, illetve hatékonyabb) titkosítással, amennyiben az eszköz nem alkalmas WPA Enterprise kommunikációra: MAC address szűréssel, a broadcast tiltása (amennyiben a hozzáférési ponton ez konfigurálható). Kivételt képez konkrét eseményhez (pl. konferencia) kötötten az informatikai vezető engedélyével Ellenőrzések A mobil eszközök használata szabályainak betartását a helyi rendszergazda rendszeresen ellenőrzi. A távoli hozzáféréseket naplózni kell, a log-állományokat rendszeresen elemezni, és kiértékelni szükséges. 18. A SZOFTVEREKHEZ KAPCSOLÓDÓ VÉDELMI INTÉZKEDÉSEKNEK Szoftverek erőforráskönyvtárainak védelme A NAIK-nál használt szoftverek védelmének érdekében a szoftverek erőforráskönyvtárait védeni kell az illetéktelen hozzáférésektől az illetéktelen installációtól és az abban található fájlok nem rendeltetésből adódó megváltoztatásától Szoftverek nem használt funkcióinak tiltása A NAIK-nál használt szoftverek védelmének érdekében a szoftverek (különösen az operációs rendszer) nem használt funkcióit, szolgáltatásait (szervizeit) le kell tiltani. Az operációs rendszerek nem használt távdiagnosztikai portjait szintén le kell tiltani, hogy csökkentsük a távoli elérésből származó kockázatokat. Oldal/oldalak: 50/67
51 18.3. Szoftverek biztonsági frissítése Információbiztonsági szabályzat A helyi rendszergazdának rendszeresen figyelni kell a megjelenő sérülékenységekről szóló jelentéseket Ki kell dolgozni a NAIK-ben használt szoftverek biztonsági frissítésével kapcsolatos: Letöltési folyamatokat Disztribúciós folyamatokat Tesztelési folyamatokat Implementációs folyamatokat A biztonsági frissítéseket, a megjelenésüket követően a lehető legrövidebb idő alatt kell telepíteni Dobozos szoftverek tárolása A dobozos szoftvereket a helyi informatikai rendszer üzemeltetéséért felelős szervezeti egység, központi helyen kell tárolni. A rendszertelepítésekhez lehetőleg az eredeti példányról készült másolatot kell használni. Egy időben maximálisan egy másolt példány létezhet Szoftverek nyilvántartása A NAIK-nál használt szoftverekre és szoftver licencekre nyilvántartást - a tárgyi eszköz nyilvántartásától függetlenül - kell vezetni. A nyilvántartások vezetéséért a helyi informatikai vezető felelős. A nyilvántartás tartalmazza: A szoftver pontos megnevezését A szoftver verziószámát Nyelvi verzióját A szoftver regisztrációs kódját (nem azonos az installációs kóddal) A szoftverhez tartozó licence szerződés számát A licenc jellegét vagy típusát A szoftver licence hány telepítésre ad lehetőséget (felhasználó szám) A beszerzés idejét A szállító nevét A szoftverek informatikai nyilvántartásánál figyelembe kell venni a mindenkor érvényben lévő számviteli törvény előírásait, a BSA (Business Software Alliance) ajánlásait. Az informatikai szoftver nyilvántartásának összhangban kell lennie az ügyviteli rendszerek (tárgyi eszköz) nyilvántartásával. 19. A KOMMUNIKÁCIÓHOZ KAPCSOLÓDÓ VÉDELMI INTÉZKEDÉSEK Az elektronikus levelezés biztonsága Az elektronikus levelezés biztonsági követelményei Az elektronikus levelezés a NAIK informatikai rendszerében az egyik fő fenyegetettség forrása. Az elektronikus levelezés biztonsága érdekében az alábbi előírásokat kell betartani: Az elektronikus levelezéssel kapcsolatos tiltórendelkezések az alábbiak: Szigorúan tilos a közízlést, a NAIK jó hírnevét veszélyeztető, erkölcstelen, vagy politikai tartalmú elküldése. Tilos a levelező rendszert Titkos minősítésű fájlok, dokumentumok kijuttatására használni. Oldal/oldalak: 51/67
52 Tilos a NAIK hivatalos ügyeket nem a hivatalos, NAIK vagy intézetei által biztosított levélcímen intézni. Tilos olyan levelek továbbítása a NAIK levelező rendszerében, amelyek bármilyen nyelven arra szólítanak fel, hogy a levelet minél több címre kell továbbítani (lánclevél). Tilos feliratkozni nem szakmai jellegű illetve nem az ügyviteli vagy oktatási munkát segítő hírlevél küldő szolgáltatásra. Tilos válaszolni olyan levelekre, amelyek arra szólítanak fel, hogy a NAIK biztonsági rendszeréről, vagy a felhasználó saját hozzáférési adatairól (felhasználónév, jelszó) adjon tájékoztatást. Tilos az elektronikus levelező rendszeren Titkos, információt titkosítás nélkül továbbítani. A levélszűrésen fennakadt levelekről automatikus üzenet csak a NAIK alkalmazottjának küldhető. Ezzel kapcsolatos automatikus üzenet küldése a NAIK-on kívülre tilos Az elektronikus levelezés korlátozásai Az elektronikus levelezés biztonsága érdekében az alábbi korlátozások vannak érvényben: A fogadható és küldhető levelek maximális megengedett mérete általában: 20 MB Elektronikus levelezés magáncélú használata Mivel minden levelezést a NAIK tulajdonát képező infrastruktúra és erőforrások biztosítanak, ezért a magán célú levelezésre a NAIK által biztosított postafiók nem használható. A fentieken túl kerülni kell az Interneten található ingyenes levelezési portálok belülről történő használatát Elektronikus levelezés jogosultsága A NAIK valamennyi aktív jogviszonnyal rendelkező alkalmazottja hozzáférést kap az elektronikus levelezési rendszerhez Elektronikus levelezés ellenőrzése A NAIK fenntartja a jogot a levelezés méretének, gyakoriságának, korlátozására a levelező szerver és az Internet csatlakozás kapacitásának hatékonyabb kihasználása, valamint a NAIK informatikai rendszerének biztonsága érdekében Az internet biztonsága Az Internet hozzáférés biztonsági előírásai Az Internet hozzáférés a NAIK informatikai rendszerében az egyik fő fenyegetettség forrása. Az Internet hozzáférés biztonsága érdekében az alábbi előírásokat kell betartani: Az Internet hozzáférést csak a kutatási, z ügyviteli folyamatokkal, illetve azok támogatásával kapcsolatos ügyintézésre, szabad használni. Az Internet böngésző beállításaiban tilos az Internet zóna biztonsági szintjét közepesnél alacsonyabbra állítani. Az Internetezés közben el kell utasítani azokat a felbukkanó párbeszéd ablakokat, amelyek segédprogramok telepítésére, vagy egyes funkciók kikapcsolására ösztönöznek. Tilos az Internetes web helyek eléréshez szükséges jelszavakat úgy megválasztani, hogy abból a NAIK-nál használt jelszóra következtetni lehessen. Erről a felhasználót tájékoztatni kell Korlátozások az Internet használatában Tiltott Internetes alkalmazások A NAIK-nál csak a rendszeresített Internetes alkalmazások használhatók A NAIK-nál a felhasználóknak szigorúan tilos olyan internetes alkalmazások használata: 1) Melyekkel a NAIK, vagy más személyek információinak, alkalmazásainak bizalmasságának, sértetlenségének, rendelkezésre állásának megsértésére irányul. Oldal/oldalak: 52/67
53 2) Melyekkel a NAIK erőforrásainak illegális megosztására irányul. 3) Melyek licenc szerződéseivel a NAIK nem rendelkezik Tiltott Web helyek Információbiztonsági szabályzat Szigorúan tilos a NAIK érdekeit sértő, erkölcstelen oldalak látogatása, bővebb szabályozást a NAIK Informatikai Szabályzat tartalmaz, amely hivatkozik a Nemzeti Információs Infrastruktúra Fejlesztési Program Felhasználói Szabályzatára ( Tiltott Internetes tevékenységek Szigorúan tilos internetes illegális tevékenységek folytatása, amelyek más jogi személyek adatainak, alkalmazásainak bizalmasságát, sértetlenségét, vagy rendelkezésre állását sértheti (hack, crack, flood, stb.). Szigorúan tilos minden, a közízlést sértő, erkölcstelenállomány letöltése. Bővebb szabályozást a NAIK Informatikai Szabályzat tartalmaz, mely hivatkozik a Nemzeti Információs Infrastruktúra Fejlesztési Program Felhasználói Szabályzatára ( A NAIK fenntartja a jogot, hogy biztonsági okokból technikai szűréseket és korlátozások rendeljen el az informatikai vezető által Az Internet hozzáférések ellenőrzése A NAIK fenntartja a jogot az Internetezés gyakoriságának, és ha szükséges tartalmának ellenőrzésére, korlátozására az Internet csatlakozás kapacitásának hatékonyabb kihasználása, valamint a NAIK informatikai rendszerének biztonsága érdekében A Nemzeti Információs Infrastruktúra fejlesztési Intézet (NIIF) előírásai A NAIK informatikai rendszere több ponton kapacsolódik a NIIF tagintézmények és felhasználók számára üzemeltetett hálózati infrastruktúrához és szolgáltatásainak egy részét ezen keresztül biztosítja. Ebből következően minden NAIK felhasználó egyben NIIF felhasználó is. így minden NAIK felhasználó köteles betartani a NIIF működtetéséről szóló 95/1999. (VI. 23.) Kormányrendeletben (a továbbiakban Kormányrendelet) meghatározott, az NIIF keretében működtetett számítógép-hálózat használati szabályait (a továbbiakban NIIF Szabályzat). Az NIIF hálózat használati szabályzat teljes szövege megtalálható az Informatikai és Hírközlési Közlönyben illetve az IHM és a NIIF ( internetes honlapján. Kivonatolt formájában a NAIK Informatikai Szabályzatban olvasható. 20. ZÁRÓ RENDELKEZÉSEK A szabályzat által hivatkozott biztonsági dokumentumokat a hatálybalépéstől számított folyamatosan kell kidolgozni és a folyamatokba beilleszteni. Gödöllő, május 1. Dr. Jenes Barnabás megbízott főigazgató Oldal/oldalak: 53/67
54 Használatra vonatkozó útmutató elérhetősége Futtató hardver Védelmi elem? Függőség Lehetséges kár Rendelkezésre állásuk kritikussága Fenyegető tényező(k) Információt feldolgozó alkalmazás Tolerálható kiesési idő Feldolgozás kritikus időszakai Rendelkezésre állás szerinti besorolás Vagyonelem biztonsági besorolása Vagyontárgy értéke Vagyonelem felelőse Vagyontárgy típus Folyamat Vagyontárgy Információbiztonsági szabályzat 1. SZÁMÚ MELLÉKLET: AZ ADATOK MINŐSÍTÉSÉNEK ÉS KEZELÉSÉNEK RENDJE Az adatok osztályozása A bizalmasság, sértetlenség, és rendelkezésre állás sérüléséből, vagy elvesztéséből vagyoni, erkölcsi, és jogi hátrány származhat. Az egyes kritikusnak tetsző vagy annak tapasztalt vagyontárgyak besorolását egy vagyonleltár tartalmazza, melyben az alábbi értékeléseket végzi el az intézet megbízott munkacsoportja. A besorolásokat évről évre felül kell vizsgálni és fejleszteni kell a tapasztalatok alapján. A hátrány mértéke az alábbi besorolás szerint határozható meg: Vagyonleltár A táblázat három jelentős oszlop értékelési lehetőségét bontottuk le. Besorolás a keletkezett lehetséges kár alapján Az osztályozás alapját a bizalmasság, a sértetlenség, és a rendelkezésre állás sérüléséből, vagy elvesztéséből keletkező, a NAIK számára kimutatható lehetséges hátrány nagysága képezi. A hátrány mértéke (Vagyontárgy értéke) Elhanyagolható Jelentős Súlyos Vagyoni hátrány Vagyoni kár, vagy többletköltség, A kár nagysága meghaladja a szabálysértési értékhatárt. A kár nagysága meghaladja az forintot. A kár nagysága meghaladja a forintot. Erkölcsi hátrány Bizalomvesztés a hallgatók körében A NAIK megítélése lényegesen nem változik. Bizalomvesztés a NAIK 1-2 alkalmazottjával szemben Bizalomvesztés a NAIK egy szervezetével szemben. Bizalomvesztés a dolgozók körében (Munkahelyi hangulat). Jogi hátrány A törvényesség megsértése Jogi és oktatási kötelezettségek A NAIK alkalmazottai körében legfeljebb kisebb, átmeneti elégedetlenség (csalódottság) áll fenn. A NAIK-vel szemben nem indul jogi eljárás. A kár a NAIK jogi, szerződéses és oktatási kötelezettségeinek teljesítését zavarja (kisebb, incidens jellegű fennakadásokat okoz). Bizalomvesztés a NAIK egy szervezetének vezetőjével szemben. A NAIK-vel vagy a NAIK egy alkalmazottjával szemben jogszabálysértés elkövetése miatt indul eljárás. A kár a NAIK jogi, szerződéses és oktatási kötelezettségeinek teljesítését gátolja (a teljesítés, és annak minősége csak újabb erőforrás bevonásával biztosítható). Bizalomvesztés a NAIK felső vezetésével szemben. A NAIK-vel, vagy a NAIK egy alkalmazottjával szemben vétség vagy bűncselekmény elkövetése miatt indul eljárás. A NAIK csak jelentős késéssel, esetleg nem megfelelő minőséggel tudja teljesíteni a jogi, szerződéses és oktatási kötelezettségeit. Oldal/oldalak: 54/67
55 Információk bizalmasságának, sértetlenségének sérülésével kapcsolatos incidensek Üzletmenet (ügyvitel, iktatás) Az üzletmenet minősége és folytonossága A hátrány mértéke (Vagyontárgy értéke) Elhanyagolható Jelentős Súlyos Nyilvános információk, dokumentumok illetéktelen személy által történő megváltoztatása, az információk pontosságának, és teljességének sérülésével. Az üzletmenet folyamatos, kisebb incidens jellegű fennakadások észlelhetők. Az adatok kezelésének követelményei Bizalmas vagy Belső használatú minősítésű információk illetéktelen kezekbe, vagy nyilvánosságra kerülése, vagy illetéktelen személy által történő megváltoztatása, az információk pontosságának, és teljességének sérülésével. A kár az üzletmenetet gátolja (az üzletmenet folytonossága, vagy minősége csak újabb erőforrások bevonásával biztosítható). Titkos minősítésű információk illetéktelen kezekbe, vagy nyilvánosságra kerülése, vagy illetéktelen személy által történő megváltoztatása, az információk pontosságának, és teljességének sérülésével. A kár a NAIK-et az üzletmenet folytonossági terv aktiválására vagy ezzel egyenrangú intézkedésekre kényszeríti. A következő táblázat az adatok kezelésével kapcsolatos követelményeket foglalja össze bizalmasság és sértetlenség szerint (Vagyonelem biztonsági besorolása): Nyilvános illetve Nem védett Bizalmas illetve Védett Titkos illetve Fokozottan védett Tárolás Központi tároló helyen kell tárolni. Személyes, vagy korlátozott hozzáférésű mappában/ dossziéban kell tárolni. Titkosított mappában/ dossziéban kell tárolni. Adatátvitel Nincs követelmény. A NAIK-en kívülre jelszó védett állományban (pl.: ZIP vagy jelszóval védett Office dokumentum) kell küldeni. A fájl titkosításával kell küldeni (pl.: PGP). Adatmegosztás A központi nyilvános tároló helyeken megosztható. A központi tároló helyen a betekintésre jogosultak körében megosztható. Nem megosztható, szükség esetén több példányban kell tárolni. Megsemmisítés, törlés Nincs követelmény. Csak az adatgazda engedélyével törölhető/semmisíthető meg. Csak az adatgazda engedélyével törölhető/semmisíthető meg. Az elektronikus adathordozón lévő adatokat törölni kell, a papír alapú dokumentumokat a NAIK Iratkezelési szabályzata szerint kell kezelni. A hibás adathordozókat fizikailag meg kell semmisíteni. Felülvizsgálat Nincs követelmény. Minimálisan kétévente. Minimálisan évente. Oldal/oldalak: 55/67
56 Az adatok kezelésének követelményei rendelkezésre állásuk szerint: Információbiztonsági szabályzat Általános Fontos Kritikus Tárolás Elégséges a központi tároló helyen való elhelyezés. Kötelező a kétpéldányos tárolás (egy online elérésű és egy rendszeres napi mentésű off-line példány). Az off-line példány esetében adatok tárolási helyét rögzítő nyilvántartás (back-up log, lista, stb.) kíséretében. Kötelező a kétpéldányos tárolás (egy online elérésű és egy rendszeres napi mentésű off-line példány). Az off-line példány esetében adatok tárolási helyét rögzítő nyilvántartás (back-up log, lista, stb.) kíséretében. Adatátvitel Nincs követelmény. A forráshelyen és a nyilvántartásban megjelölt tárolási helyen maradjon egy példány az adatból. Tartalék vagy redundáns eszközt, csatornát kell biztosítani. Oldal/oldalak: 56/67
57 2. SZÁMÚ MELLÉKLET: INFORMÁCIÓ BIZTONSÁGI ZÓNÁK Zóna követelmények 1. számú biztonsági zóna 2. számú biztonsági zóna 3. számú biztonsági zóna Általános követelmények Természeti katasztrófák kockázatainak csökkentése - - A zóna kialakításánál figyelembe kell venni az árvíz, belvíz, villámcsapás és egyéb természeti katasztrófák kockázatait. Hozzáférési követelmények Belépés, beléptetés Információbiztonsági szempontból nincsen előírás. Az irodákba történő belépés kulccsal történik. A zónába történő belépés egyedi azonosítással (mágneskártya, kód, stb.) történik. A belépés engedélyeztetése Külön engedély nem szükséges. A fogadó szervezet vezetőjének szóbeli engedélye szükséges. Írásbeli engedély szükséges. Környezeti követelmények Klimatizálás - - Klimatizálás szükséges. Páratartalom mérése - - A páratartalom mérése szükséges. Áramellátás szabályozása Tűzvédelem - - Az áramellátás szabályozása, és a működés redundanciája szükséges. Kézi tűzoltó készülékek kihelyezése szükséges a folyósón. Kézi tűzoltó készülékek kihelyezése szükséges a folyósón. Tűzvédelmi füstérzékelő és a közelben kézi riasztó szükséges. A helységben vagy annak bejáratánál kézi tűzoltó készülék kihelyezése szükséges. Kontroll követelmények Biztonsági felügyelet - - Felügyeleti (riasztó) eszközökkel kell ellátni. Behatolás-védelem Passzív behatolás védelmi eszközök szükségesek az alagsori, földszinti, és 1. emeleti ablakokra. Passzív behatolás védelmi eszközök szükségesek az alagsori, földszinti, és 1. emeleti ablakokra. Passzív behatolás védelmi eszközök szükségesek az alagsori, földszinti, és 1. emeleti ablakokra, valamint aktív behatolás-védelmi eszközök felszerelése szükséges a helységbe vagy a folyosókra. Dokumentálási követelmények A beléptető rendszer naplózásával vagy a kulcs felvételénél kell dokumentálni - A kulcs felvételnél kell dokumentálni. A belépések naplózása. Biztonsági események - - A felügyeleti eszközök jelentéseit naplózni kell. Oldal/oldalak: 57/67
58 3. SZÁMÚ MELLÉKLET: KONTROLL ÉS FELÜLVIZSGÁLAT Biztonsági rendszerek kontroll pontjai A minimálisan szükséges kontroll pontok az alábbiak: Mérendő terület Mérendő mennyiség Beszámolóban szerepel IT tevékenység Szerverszobába való belépések naplózása - Illegális informatikai tevékenység Hozzáférések (logikai) naplózása - Észlelt behatolási kísérletek száma Nem NAIK dolgozó/hallgató által végzett tevékenység teljes körű naplózása Vírusvédelem Beérkezett vírusok, SPAM-ek száma X Hatástalanított vírusok és blokkolt SPAM-ek száma Nem Internetről beérkezett vírustámadások száma, ezek módja Mentési rendszer A teszt visszatöltések eredményei X X - X X Rendelkezésre állás Kapacitás információk Rendszerek kieséseinek száma, ezek oka, időtartama, javítási költsége Kritikus rendszerekre vonatkozó teljesítményadatok jelentős változása Tárolási kapacitásokra vonatkozó információk X kivonat X Ellenőrzések eredményei Oktatás helyzete Az információbiztonsággal kapcsolatos fegyelemsértések Az információbiztonsági rendszer összesített értékelése Javaslatok Feltárt hiányosságok, és azok megszüntetésére vonatkozó intézkedések Az információbiztonsági oktatásban részt vett személyek száma, a beszámoltatás eredményei Az információbiztonságot megsértő személyekre vonatkozó fegyelmi statisztikák Az informatikai rendszer technikai és biztonsági szintjére vonatkozó megállapítások, javaslatok Javaslatok kidolgozása a hiányosságok megszüntetésére, a biztonsági és rendelkezésre állási szint emelésére X X X X X Biztonsági rendszerek felülvizsgálata A szükséges felülvizsgálatok és gyakoriságuk a következő: A felülvizsgálat tárgya Kockázatfelmérés IT biztonsági szabályzat IT biztonsági folyamatok Határvédelem Vírusvédelem Mentés, archiválási rend IT biztonsági oktatás A felülvizsgálat ciklikussága 2 évente 2 évente 2 évente 1 évente 1 évente 1 évente 1 évente Oldal/oldalak: 58/67
59 4. SZÁMÚ MELLÉKLET: VÉSZHELYZETI TERVEK TENNIVALÓI ÉS FELELŐSEI 1. Vészhelyzeti elérhetőségek Madarász Miklós Név Érintett terület Elérhetőség papír alapú információk, informatika alapú információk 20/ Vészhelyzeti értesítési lánc Nappal 1. észrevételező Éjszaka / munkaidőn túl észrevételező portaszolgálat 2. rendszergazda / informatikai központ munkatársa informatikai vezető / főigazgató 3. intézetigazgató/ főigazgató (szükség esetén) intézeti információbiztonság i felelős informatikai vezető / főigazgató / intézetigazgató intézeti információbiztonsági felelős 3. A kritikus területek meghatározása A kritikus információbiztonsági területek meghatározása az információbiztonsági kockázatértékelés során történik. 4. Vészhelyzet elrendelése Aszerint, hogy a kialakult hiba milyen hatáskörzetben észlelhető, megkülönböztethető: a folyamatban résztvevők jelentései alapján, külső jelzés útján előforduló rendkívüli eseményeket. Minden olyan esetben, amikor a munkatársba felmerül a gyanú, hogy a NAIK bármely folyamata során az információbiztonsági szempontokat veszélyeztető esemény várható vagy az már be is következett, akkor köteles jelenteni azt közvetlen felettesének és/vagy a információbiztonsági felelősnek, rendszergazdának. Amennyiben az észrevétel külső féltől ered, a kapcsolattartó kötelessége az információ továbbítása. A vészhelyzetnek megfelelő minősítést, valamint a vészhelyzeti terv alkalmazását főigazgató, informatikai vezető, intézetigazgató, intézeti információbiztonsági felelős rendelheti el. 5. Az irányítási feladatok Amennyiben a vészhelyzet kezelése az intézet / telephely egységein túli szervezetek bevonását is jelenti a vészhelyzet kezelésének összehangolása, koordinálása a főigazgató feladatköre. A intézeti információbiztonsági felelősök feladata a hatáskörük alá tartozó területek esetén az intézkedések közvetlen irányítása, a munkatársa koordinálása, kapcsolattartás a főigazgató, informatikai vezetővel, és szükség szerint más területek vezetőivel. Amennyiben a Oldal/oldalak: 59/67
60 vészhelyzet az üzem területi egységein belül jelentkezik a vészhelyzet irányítása a területi vezető feladatköre. 6. Veszélyhelyzeti tevékenységek Tevékenység 1. Riasztás, vezetők kiértesítése az értesítési láncnak (0. pont) megfelelően Felelős észrevételező 2. Információk pontosítása, a vészhelyzeti állapot elrendelése irányításért, minősítésért felelős személy Szükség szerint külső szervek bevonása (pontosítani: pl. Rendőrség, Kárelhárítás stb.) Az információbiztonságot veszélyeztető tényező következtében jelentkező személyi és tárgyi erőforrások biztonságának szükség szerinti kezelése a Katasztrófa- és polgári védelmi szabályzat/tűzvédelmi szabályzat szerint 3. Biztonsági eljárások, kárelhárítás (Katasztrófa- és polgári védelmi szabályzat, Tűzvédelmi szabályzattal összhangban) Szükség szerint a további információs rendszerek eltávolítása, veszélyes és veszélyessé váló területek kiürítése. Védelmi szakaszolások, elhatárolások. Szükség szerinti adatmentések. Szükség szerint külső felek azonnali tájékoztatása. 4. Kivizsgálás, elhárító intézkedések A folyamat leállítása után ki kell vizsgálni, hogy mekkora információbiztonság megsértésének hatása, egyedi intézkedések. Amennyiben az információbiztonság sérülése az intézet / telephely kompetenciáján túlmutat, hatáskörének megfelelően a intézetigazgató / telephelyvezető értesíti az illetékes hatóságokat. Helyreállítási lépések. 5. A vészhelyzet feloldása, dokumentálás A vészhelyzet feloldását ugyanaz a személy rendelheti el, aki azt kezdeményezte, de csak abban az esetben, ha az információbiztonsági problémát megszüntették, és az elhárító intézkedés dokumentáltan megtörtént. A vizsgálat befejezésekor jegyzőkönyv megírásával dokumentálni kell. 6. A vészhelyzet típusától függően bejelentés további külső szervek felé. 7. Helyreállítás, újraindítási feltételek és ezek meglétének ellenőrzése főigazgató, informatikai vezető területi vezető központi, intézeti információbiztonsági felelős, rendszergazda központi, intézeti információbiztonsági felelős, rendszergazda központi, intézeti információbiztonsági felelős, rendszergazda főigazgató / intézetigazgató főigazgató, informatikai vezető/ intézetigazgató Oldal/oldalak: 60/67
61 7. Helyreállítási lehetőségek Veszély Informatikai szempontból, üzletmenet folytonosság szempontjából kritikus helyiségek (pl. szerverszoba) megrongálódása vagy megközelíthetetlensége Megoldás Kisegítő helyiségek keresése és biztosítása. A helyreállítás gyorsabb, ha a helyiség előre el van látva árammal, telefonnal, és hálózati végponttal Jellegzetes helyreállítási lehetőségek A karon belüli, vagy kívüli megfelelő kisegítő helyiségek találása, és rendelkezésre állásuk figyelmen kísérése Kijelölt kisegítő helyiség az karon / csoporton belül Külső helyreállítási szolgáltatás: Mobil helyiségek Külső helyreállítási szolgáltatás: Szolgáltató telephelyén biztosított helyiségek Kisegítő egyezmény egy harmadik féllel Otthonról dolgozó alkalmazottak Megjegyzések Helyiségeket lehet felszabadítani, de valószínűleg fel kell szerelni őket, mielőtt használhatóak lesznek Az intézet felügyelete alatt megfelelően fel lehet szerelni előre Megfelelő hozzáférést és elhelyezést igényel Az alkalmazottaknak a szolgáltató telephelyére kell utazniuk Harmadik félre is hatással van Kommunikációs nehézségek. Megvalósítható lehet, de csak rövidtávon. Számítógépes eszközök megsemmisülése, vagy végzetes meghibásodása Számítógép szoftver végzetes hibája Számítógépes rendszerek műszaki hibája Adatvesztés Létfontosságú papír alapú iratok megsemmisülése Kulcsfontosságú alkalmazottak elérhetetlensége Csereeszközök keresése, és biztosítása, amelyek rövid idő alatt beszerezhetőek A helyreállítás gyorsabb, ha a csereeszközt előre telepítik a megfelelő programokkal és kiegészítő eszközökkel, és ennél is gyorsabb, ha az adatokat is rendszeresen karbantartják rajtuk Végül, ha az adatokat valós időben tükrözzük tartalék gépekre, akkor lehetséges a szinte azonnali helyreállítás Eszközök, amelyek lehetővé teszik a munkafolyamatok alternatív módon való működtetését Gyors hibajavítás biztosítása, vagy ahol megszakítás nélküli működés szükséges, ott hibatűrő szerkezetek biztosítása Olyan rendszerességgel végzett mentések, ahogy azt az adatvesztésből eredő szervezeti hatás indokolja. A mentéseket védeni kell, és a működő példányoktól különböző helyen tárolni Biztosítani kell, hogy az adatok más módon is rendelkezésre álljanak Kerülni kell a kulcsfontosságú alkalmazottaktól függést, és gondoskodni kell helyettesítő személyzetről Rugalmas munkafolyamatok, vagyis a pótolhatatlan alkalmazottak elosztása több helyszínre Hardverek használata kevéssé fontos szervezeti folyamatokból Régebbi változatok mentése Visszatérés a manuális feldolgozásra a javítások elvégzéséig Helyi, vagy gyors reagálású karbantartó személyzet, pótalkatrészekkel és megfelelő szakértelemmel Hibatűrő szerkezetek, úgymint több processzor és / vagy meghajtó Szoftver mentése Cserélhető adathordozó, mint a szalagos egység, hajlékonylemez, dobozos szalag, CD lemez Távoli (naplózás/ elektronikus védelem Valós idejű lemeztükrözés Másolat készítése, és külső tárolás Mikrofilm vagy dokumentum beolvasó használata Igényli a szállítók / harmadik felek adatduplikálását Hasonló szakterületű szakemberek továbbképzése Költséges lehet Más szervezeti folyamatokat is befolyásolhat Mentési példányokat védeni kell a szándékos károkozástól Olyan kockázatcsökkentési módszerek, mint a szigorú tesztelés és az új szoftverek szakaszos feltöltése Fenn áll a veszélye, hogy a helyreállítási célkitűzések nem teljesülnek. Fennáll a veszélye, hogy a szoftver vészhelyzeti javítása veszélyezteti a folyamatos üzemvitelt vagy a biztonságot Költséges lehetőség, de megszakítás nélküli működést biztosít Mentési példányokat védeni kell a szándékos károkozástól Idő szükséges az adatok visszatöltéséhez. Nem teljesen naprakész Költséges lehet, de gyors helyreállítást tesz lehetővé Költséges lehetőség, korlátozva van a meghajtók közötti távolság, de szinte azonnali helyreállítást biztosít Költséges lehet Költséges lehet, vagy nehézkes az alkalmazása Jelentős biztonsági kérdéseket vet fel Naprakészen kell tartani Oldal/oldalak: 61/67
62 5. SZÁMÚ MELLÉKLET: MENTÉSI MÉDIÁK ROTÁLÁSA, SELEJTEZÉSE 4.1. Mentési médiák újrahasznosítása, rotálása A mentési adathordozókat, vagy az adathordozókon tárolt adatokat az alábbiak szerint kell rotálni: Típus Napi Heti Havi Éves Rotálási ciklus 7 nap 5 hét 1 év 5 év 4.2. Mentési médiák selejtezése, megsemmisítése Az alábbi táblázat a mentési médiák számításba vehető maximális élettartamát tartalmazza. (Az egyes gyártók az itt megadott értékektől eltérhetnek. Amennyiben a gyártói előírások szigorúbbak, úgy azokat kell alkalmazni.) Média LTO-x CD-R CD-RW DVD-R DVD-RW Max. élettartam 3 év 5 év 5 év 5 év 5 év A maximális élettartamuk lejárta után az adathordozókat át kell másolni új adathordozóra, majd a régi adathordozót le kell selejtezni, és meg kell semmisíteni. Megsemmisítéskor az adathordozót fizikailag kell megsemmisíteni. Az adathordozót le kell selejtezni akkor is, ha vélhetően az adathordozó hibája miatt az adatmentés sikertelen volt, illetve ha a katasztrófa vagy visszatöltési próbák során az adatvisszatöltés sikertelenné vált. Oldal/oldalak: 62/67
63 6. SZÁMÚ MELLÉKLET: A BIZTONSÁGI ESEMÉNYEK KEZELÉSE A NAIK alkalmazottainak és hallgatóinak az általuk észlelt, a NAIK informatikai rendszerében keletkező biztonsági incidenseket be kell jelenteniük a helyi információbiztonsági rendszergazdáknak. A bejelentésre az alábbi információs csatornák állnak rendelkezésre: Elsődlegesen [email protected] Központi HelpDesk telefonszám: Oldal/oldalak: 63/67
64 7. SZÁMÚ MELLÉKLET: FOGALOMTÁR Adat: A hivatalos küldemények azon része, amelynek elektronikus eszköz az információ hordozója (pl.: floppy, üzenet a képernyőn), függetlenül attól, hogy az információ szöveges vagy számszerű. Adatkezelés: Az adatok tárolásával, továbbításával, megsemmisítésével, nyilvántartásával és feldolgozásával kapcsolatos tevékenységek összessége. Adatállomány: Valamely informatikai rendszerben lévő adatok logikai összefogása, amelyet egy névvel jelölnek. Ezen a néven keresztül lehet hozzáférni a rendszer által tartalmazott adatokhoz. Adatgazda: Az ügyviteli, működési folyamatokhoz tartozó adatok kezeléséért felelős személy. Adatátvitel: Elektronikus adatok szállítása összeköttetéseken, összekötő utakon keresztül. (Például számítógépek között hálózaton keresztül, -ben, Interneten.) Adatbiztonság: Az adat bizalmasságának, integritásának és rendelkezésre állásának biztonságos megőrzése. Adatbiztonsági szint: Az adat sértetlenségét és bizalmasságát jellemző minőségi (kvalitatív) osztályozás. Adathordozó: Az adat tárolására és terjesztésére alkalmas eszköz. Adatvédelemi szint: Az adat rendelkezésre állását jellemző minőségi (kvalitatív) osztályozás. Az osztályozás meghatározza, hogy a szóban forgó adat rendelkezésre állása milyen mértékben befolyásolja az általa érintett folyamatok végrehajtását, illetve a NAIK tevékenységét tekintve mennyire fontos ügyviteli, működési folyamathoz tartozik. Bekövetkezési valószínűség: Annak az esélye, hogy a veszélyforrás képezte fenyegetettség támadás formájában bekövetkezik. Bizalmasság: A NAIK ügyfeleire, illetve ügyletmenetére vonatkozó adatok védelme illetéktelen hozzáférés, illetve felhasználás ellen. Az információkhoz, adatokhoz csak az arra jogosítottak és csak az előírt módokon férhetnek hozzá. Ez vonatkozhat programokra, mint szélesebb értelemben vett információkra is. (Például, ha valamely eljárás előírásai egy programmal kerülnek leírásra, és azt szükséges titokban tartani.) Biztonság: Az informatikával kapcsolatban, az informatikai rendszerekben olyan előírások és szabványok betartását jelenti, amelyek a rendszer működőképességét, az adatok rendelkezésre állását, sértetlenségét, bizalmasságát és hitelességét erősítik. Biztonsági szint: A rendszerek megbízhatóságát és érzékenységét jellemző minőségi (kvalitatív) osztályozás. Ahol a megbízhatóság a rendszer azon jellemzője, amely megadja, hogy az üzemeltetési feltételek zavartalan fennállása esetén milyen mértékben várható el a hibátlan és rendeltetésszerű működés. Az érzékenység pedig meghatározza, hogy az adott rendszer elemei mennyire védettek és ellenállóak a különböző hatásokkal és károkozásokkal szemben. Cselekvési (akció) terv: Egy meghatározott (káresemény bekövetkezése esetén végrehajtandó eljárásrend, amely tartalmazza a sebezhetőségi ablakot, a helyettesítő és visszaállítási feladatokat, meghatározza a végrehajtásban érintett személyeket, csoportokat vagy szervezeti egységeket, valamint azok felelősségi- és jogkörét. Dologi kár: A NAIK eszközeiben, fizikai vagyontárgyaiban közvetlenül bekövetkező kár vagy veszteség. Elektronikus aláírás: Személyek és/vagy digitális adatok hitelesítésére alkalmas módszer. Két részből áll: a személyhez kötött aláírást generáló részből, és az ellenőrzést bárki számára lehetővé tevő részből. Esemény: A NAIK rendszereiben előálló időleges kiesést vagy zavarokat, és akár - gazdasági, reputációs, személyi vagy dologi - kárt is okozó, illetve törvényi következményekkel járó történés. Oldal/oldalak: 64/67
65 Fenyegetettség: A NAIK informatikai infrastruktúráját fenyegető azon veszélyforrások összessége, amelyek bekövetkezése esetén az informatikai rendszer nem tudja teljesíteni a vállalt rendelkezésre állást, akadályozva ezzel a normális üzemmenet folytonosságát, illetve az adatok sértetlensége és bizalmassága sérül. Fenyegetettség-hatáselemzés: Az egyes informatikai szolgáltatásokkal kapcsolatban a kiesés lehetséges okainak, az egyes okok bekövetkezési valószínűségének felmérése. (A vizsgálatot követően lehetővé válik a kiesés legvalószínűbb okaival szemben a hatékony, célzott védekezés.) Fenyegető tényező: Azon esemény, amelynek bekövetkezése közvetlenül vagy közvetve a kritikus informatikai szolgáltatások kiesését eredményezi. Fizikai biztonság: Az erőforrások bizalmassága és sértetlensége, valamint rendelkezésre állása sérelmére bekövetkező szándékos vagy véletlen fizikai támadásokkal, veszélyforrásokkal szembeni védettség. Fokozott készültségi szint: A napi működés során olyan, előre látható, tervezett esemény következik be, vagy tevékenység kerül végrehajtásra, amelynek magas kockázata miatt - ami adódhat a végrehajtás egyediségéből is - külön tervezés és felkészülés szükséges az esemény elhárításához vagy a tevékenység végrehajtásához, és esély van arra, hogy rossz esetben magas készültségi szintre kerülnek a folyamatok. Gazdasági kár: Azt fejezi ki, hogy egy adott informatikai szolgáltatás bizonyos ideig tartó kiesése milyen közvetlenül is mérhető, pénzben kifejezhető veszteségeket okoz a NAIK-nak (anyagi károk, kártérítések stb. formájában). Helyreállítási eljárás: A vészhelyzetként értékelhető incidens bekövetkezése és az azt követő észlelése után végrehajtandó eljárásrend, amely biztosítja, hogy a sérült kritikus ügyviteli folyamat, vagy annak valamely alternatívája a sebezhetőségi ablakon belül a NAIK által vállalt tevékenységi szinten működőképes. Helyreállítási terv: A helyreállítási eljárásokat tartalmazó dokumentum Hitelesség: A rendszerben kezelt adat bizonyíthatóan hiteles forrásból származik. (Az entitás olyan tulajdonsága, amely egy vagy több hozzá kapcsolódó tulajdonságot más entitás számára bizonyíthatóvá tesz.) Információ: Egy adatküldemény tartalma, függetlenül az információ hordozójától. Informatikai katasztrófa: Az informatikai szolgáltatások olyan kiesése, amelynek következtében megszakad a NAIK informatikai rendszerének folyamatos és rendeltetésszerű működése, és ez jelentős hatást gyakorol a normál ügyviteli, ill. működési tevékenységek folyamatosságára és működőképességére. Informatikai vészhelyzet: Az állapot, amikor az informatikai rendszer utolsó működőképes állapotát az üzemeltetési szabályok előírásszerű betartásával és végrehajtásával, a meghatározott erőforrások felhasználásával, a megállapított helyreállítási időn belül, nem lehet visszaállítani. IT erőforrások: Az ügyviteli folyamatok működéséhez nélkülözhetetlen elektronikus adatok, informatikai alkalmazások, technológiai eszközök, környezeti infrastruktúra és humán erőforrások összessége. Katasztrófahelyzet kezelés tervezése: A káreseményeknek az informatikai rendszerek kritikus elemeire vonatkozó hatásait elemzi és tervet ad olyan globális helyettesítő megoldásokra, valamint megelőző és elhárító intézkedésekre, amelyekkel a bekövetkezett káresemény után az informatikai rendszer funkcionalitása eredeti állapotában visszaállítható. (DRP - Disaster Recovery Plan) Kockázat: Annak veszélye, hogy egy esemény, fenyegetettség bekövetkezése vagy intézkedés hátrányosan befolyásolja a NAIK lehetőségeit céljainak és stratégiájának megvalósítása során. Kockázattal arányos védelem: A lehetséges védelmi intézkedések olyan hatékony alkalmazása, amikor egy kellően nagy időintervallumban a védelem költségei arányosak a potenciális kárértékekkel. Oldal/oldalak: 65/67
66 Kockázatelemzés: Az információs folyamatokra és az adatra hatással lévő veszélyek felbecsülése. A kockázatfelmérés és kockázatfelbecsülés általános folyamata. Kritikus ügyviteli folyamat: A NAIK azon ügyviteli folyamata, amely működőképességének fenntartása elengedhetetlen a NAIK stratégiai céljainak elérése, teljesíthetősége érdekében. Kritikus kiesési idő: Az az időszak, amely egy adott informatikai szolgáltatás nyújtásának akadályoztatását jelenti és az információbiztonsági felelősnek még nem szükséges semmilyen lépést tennie az alternatív működés elrendelésére. Kritikus üzemmeneti szint: A kritikus ügyviteli folyamatok működése megszakadt oly módon, hogy a probléma a folyamatot működtetők, illetve az informatikai üzemeltetés hatáskörében közvetlenül, a folyamat működésének a sebezhetőségi ablakban meghatározott értéknél - hosszabb szüneteltetése nélkül, nem megoldható. A kritikus üzemmeneti szint esetén az elhárítást külön e célra létrehozott szervezet - Krízis Bizottság - szervezi, aki jogosult az intézkedések végrehajtásához szükséges döntéseket meghozni. Krízisállapot/Krízishelyzet: Az az állapot, amely a folytonosságot biztosító intézkedésekhez kapcsolódó cselekvési tervekben nem definiált, illetve amelyek esetében a kapcsolódó cselekvési terv nem alkalmazható. Krízishelyzetnek tekintendő minden olyan eset, amikor a normál üzemmenet nem folytatható. (A krízishelyzet addig tart, amíg a normál üzemmenet nem indul el, így akkor és csak akkor vonható vissza a BCP (Business Continuity Plan - Üzletmenet Folytonossági terv) eljárásrend hatálya, illetve oszolhat fel a Krízis Bizottság.) Maximális kiesési idő: Azon időintervallum, amelyen belül a kiesést szenvedett kritikus informatikai szolgáltatást a helyreállítási/visszaállítási eljárás végrehajtásának eredményeként ismételten működővé kell tenni, mert ellenkező esetben a NAIK már nem elviselhető károkat szenvedne. Megelőző védelem: Azon technikai, szervezeti és adminisztratív intézkedések halmaza, amelyek célja a fenyegető tényezőkből fakadó események/katasztrófaesemények bekövetkezését megelőzni, vagy annak esélyét csökkenteni, valamint a helyettesítő folyamat beindítását lehetővé tenni. Minimális szolgáltatás: A NAIK ügyviteli folyamatai közül azon előre definiált, belső szabályzatban rögzített tevékenységek, amelyeket az adott szervezeti egységnek akkor is nyújtania kell, ha üzemzavar, krízishelyzet áll elő. Normál üzemmenet szint: A napi működés során nem történik rendkívüli helyzet, az informatikai rendszerekbe épített belső ellenőrző funkciók hibát nem jeleznek, az ügyfelek és a felhasználók nem tapasztalnak a NAIK szolgáltatásaival kapcsolatos rendellenességet. Normál üzemi állapotnak tekintett az az eset is, ha az ügyfél a saját üzemeltetésében lévő informatikai rendszer meghibásodása miatt nem képes igénybe venni a NAIK szolgáltatásait. A normál üzemmenet esetén az FH és a megyei/fővárosi munkaügyi központok Szervezeti és Működési Szabályzataiban rögzített hatás- és jogkörök érvényesek, külön intézkedésre, beavatkozásra, hatáskör túllépésre nincs szükség. Rendelkezésre állás: Az a tényleges állapot, amikor az informatikai rendszer eredeti rendeltetésének megfelelő szolgáltatásokat - amely szolgáltatások különbözők lehetnek - nyújtani tudja (funkcionalitás) meghatározott helyen és időben (elérhetőség), és a rendszer működőképessége sem átmenetileg, sem pedig tartósan nincs akadályozva. Ebben az összefüggésben jelentősége van az információ vagy adatok rendelkezésre állásának, elérhetőségének is. Rendszer-monitorozó eszközök: Az egész informatikai, ill. információs rendszerről, vagy valamilyen csoportosító szempont szerint a rendszer egyes részeiről gyűjtenek folyamatos információkat. Reputációs (társadalmi, image) kár: A NAIK megbízhatóságába, hitelességébe, illetve a NAIK által nyújtott szolgáltatásokba vetett hit szempontjából mérhető hatások. Sebezhetőségi ablak: Azon időtartam, amely alatt a helyettesítő megoldás fenntartható az ügyviteli tevékenységek és a törvény által előírt jogi kötelezettségek komolyabb sérülése nélkül. Az adott informatikai szolgáltatás megszakadását követő időtartam, amelyet normális működési rendjének és tevékenységének megszakadása nélkül képes a NAIK elviselni. Oldal/oldalak: 66/67
67 Sértetlenség (integritás): Az adatok eredeti állapotának, tartalmának, teljességének és hitelességének biztosítása. Az információkat, adatokat, alkalmazásokat csak az arra jogosultak változtathatják meg, és azok véletlenül sem módosulhatnak. (A sértetlenséget általában az információkra, adatokra, illetve alkalmazásokra is értelmezik, mivel az adatok sértetlenségét csak rendeltetésszerű feldolgozás és átvitel esetén lehet biztosítani.) Személyi kár: A NAIK alkalmazottainak testi épségét, egészségét érintő hatás, következmény. Tesztelés: A kialakított üzemmenet folytonossági cselekvési tervek gyakorlati értékelése; a megfogalmazott felkészülési, helyettesítési és helyreállítási tevékenységek szükségességének és megfelelőségének vizsgálata, a szabályozás bármilyen hiányosságának feltárása, az üzemmenet folytonossági tevékenységek alapját adó (informatikai) helyreállítási eljárások vizsgálata, illetve a külső partnerekkel kötött egyezmények betartásának és használhatóságának vizsgálata. Teszt-környezet: Az informatikai rendszer azon elkülönített része, amelyben az éles üzembe állítás előtti tesztelések az éles környezethez hasonló körülmények között történnek. Törvényi következmények: Az esetleges jogi következmények, amelyek egy adott informatikai szolgáltatás kieséséből következhetnek. Türelmi idő: Az az időszak, amely egy adott informatikai szolgáltatás nyújtásának akadályoztatását jelenti és az információbiztonsági felelősnek még nem szükséges semmilyen lépést tennie az alternatív működés elrendelésére. Ügyviteli folyamat: Olyan tevékenységek összessége, amelyek szükségesek, hogy a NAIK kifejtse szervezeti működését és megvalósítsa oktatási, kutatási, stb. feladatait. (Egy NAIK-os szolgáltatás nyújtásához szükséges tevékenységek, feladatok összessége.) Üzemmenet folytonosság: A NAIK zavartalan működését, az ügyviteli folyamatokat támogató - elsősorban informatikai, de emellett telekommunikációs, emberi és infrastrukturális - erőforrások egy hosszabb időn át folyamatosan, megszakítás nélkül üzemelnek, illetve a megkívánt mértékben és funkcionalitási szinten rendelkezésre állnak. Vészhelyzeti esemény: Azon esemény, amelynek bekövetkezése krízishelyzetet teremt. A vészhelyzeti eseménynek több, egymástól független, vagy egymással összefüggő oka lehet. Az okok azon releváns fenyegető tényezők, amelyek az adott esemény kiváltásához vezetnek különböző valószínűségekkel. A normál ügyvitelre történő visszaállás várható határideje meghaladja az üzemzavarnál leírtakat, illetve a probléma nem csupán a NAIK tevékenységeinek egyes elemeit, részlegeit érinti, hanem a NAIK ügyviteli tevékenységének jelentős körénél problémát okoz. Vészhelyzet kezelés tervezése: A káreseményeknek az informatikai rendszerek kritikus elemeire vonatkozó hatásait elemzi és tervet ad olyan globális helyettesítő megoldásokra, valamint megelőző és elhárító intézkedésekre, amelyekkel a bekövetkezett káresemény után az informatikai rendszer funkcionalitása eredeti állapotában visszaállítható (DRP - Disaster Recovery Plan). Visszaállítási eljárás: Az az eljárásrend, amelynek részeként elvégzett tevékenységek, feladatok biztosítják, hogy a helyreállítási eljárással beindított kritikus informatikai szolgáltatás alternatívájáról az ügyviteli folyamat visszaáll a normál üzemmenetre. Oldal/oldalak: 67/67
a Szent István Egyetem INFORMÁCIÓBIZTONSÁGI SZABÁLYZATA
a Szent István Egyetem INFORMÁCIÓBIZTONSÁGI SZABÁLYZATA 2012. október Tartalomjegyzék Tartalomjegyzék... 2 1. Általános rendelkezések... 5 1.1. Az IBSZ rendeltetése... 5 1.2. Az IBSZ minősítése... 5 1.3.
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
Vírusvédelmi szabályzat
1. A vírusvédelem irányelvei Vírusvédelmi szabályzat A NAIK vírusvédelmi rendszere korszerű vírusvédelmi technológiák, összehangolt folyamatok és szabályok összessége, melyek alkalmazásának irányelvei
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
Számítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
INFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK
Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések
Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata
16/2011.sz. Szabályzat Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 1. A szabályzat célja: Az Informatikai Szabályzat alapvető célja, hogy a számítástechnikai berendezések és eszközök
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Adatfeldolgozói megállapodás
Adatfeldolgozói megállapodás 1. BEVEZETŐ RENDELKEZÉSEK A jelen adatfeldolgozói megállapodás (a továbbiakban: Megállapodás ) létrejött egyrészről a szolgáltatás megrendelője, mint adatkezelő (a továbbiakban:
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi
Magyar Tudományos Akadémia Agrártudományi Kutatóközpont
Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Adatvédelmi és adatbiztonsági szabályzat Martonvásár, 2012 Bedő Zoltán főigazgató 0 I. Általános rendelkezések Az MTA Agrártudományi Kutatóközpont
Szervezeti és Működési Szabályzat
Szervezeti és Működési Szabályzat Érvényes: 2017.09.15-től Bevezetés, a szabályzat hatásköre 1. (1) Jelen Szervezeti és Működési Szabályzat (a továbbiakban: SZMSZ) a Széchenyi István Egyetem (a továbbiakban:
Nyomtatási rendszer szolgáltatás - SLA
Nyomtatási rendszer szolgáltatás - SLA 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum adatlap Azonosítás Dokumentum címe Állomány neve Dokumentum verzió 1.1 Kiadás idõpontja 2009.11.01.
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
(Minőségirányítási eljárás)
ÓBUDAI EGYETEM ME 02 MINŐSÉGIRÁNYÍTÁSI RENDSZER (Minőségirányítási eljárás) 11. sz. verzió A kiadás dátuma: 2017. február 1. (Érvényes visszavonásig) FOLYAMATGAZDA: Göndör Vera minőségirányítási koordinátor
Jogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
A Kölcsey Ferenc Gimnázium SZABÁLYZATA
A Kölcsey Ferenc Gimnázium SZABÁLYZATA az ELEKTRONIKUS NAPLÓ használatáról... igazgató 1 1. Bevezető Az elektronikus napló (továbbiakban e-napló) az iskola által üzemeltett olyan adatbázis-kezelő alkalmazás,
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
Az informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
Általános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
Minőségirányítási eljárás készítése ME/42-01
D E B R E C E N I E G Y E T E M Agrár- és Gazdálkodástudományok Centruma Mezőgazdaság-, Élelmiszertudományi és Környezetgazdálkodási Kar eljárás készítése ME/42-01 2. kiadás Hatályba léptetve: 2010. május
III. 3. Egységes módszertani mérés az integritás helyzetéről (integritás menedzsment értékelő lap)
A Balaton-felvidéki Nemzeti Park Igazgatóság 0. évi integritásjelentése III.. Egységes módszertani mérés az integritás helyzetéről (integritás menedzsment értékelő lap) Az integritás menedzsment táblázat
INFORMATIKAI SZABÁLYZAT
Pécsi Szakképzési Centrum Angster József Szakgimnáziuma, Szakközépiskolája, Szakiskolája és Általános Iskolája INFORMATIKAI SZABÁLYZAT 2018 Felülvizsgálati határidő: 2019. szeptember 30. A szabályozás
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
A GDPR elmúlt egy éve
A GDPR elmúlt egy éve { Az alakuló hazai gyakorlat Sipos Győző CISA, ISO27LA, ITIL IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: [email protected] A bevezetés gyakorlati problémái Kötelező
A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata
A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata A Budapesti Értéktőzsde Részvénytársaság Igazgatósága A Budapesti Értéktőzsde Részvénytársaság Szabályzata a Távkereskedés
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes ([email protected]) Nemzetközi jogszabályi
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: [email protected] SZÁMSZERŰSÍTETT KOCKÁZATOK
Informatikai Rendszer Használati Szabályzat
SZABADSZÁLLÁSI ÁMK JÓZSEF ATTILA KÖZÖSSÉGI HÁZ, KÖNYVTÁR ÉS HELYTÖRTÉNETI GYŰJTEMÉNY Informatikai Rendszer Használati Szabályzat Jóváhagyta:.. Szabadszállás 2013. Érvényes: 2013. 07.19. Tartalom 1. Bevezetés...
Az Újhartyáni Német Nemzetiségi Általános Iskola IRATKEZELÉSI ÉS ADATKEZELÉSI SZABÁLYZATA
Az Újhartyáni Német Nemzetiségi Általános Iskola IRATKEZELÉSI ÉS ADATKEZELÉSI SZABÁLYZATA 1 IRATKEZELÉSI SZABÁLYZAT I. Az iratkezelés rendjének jogszabályi háttere 2011. évi CXC. törvény a nemzeti köznevelésről,
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.
Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
A MAGYAR SZABADALMI HIVATAL ALAPTEVÉKENYSÉGÉBE TARTOZÓ MUNKAKÖRÖK JEGYZÉKE
3. melléklet A MAGYAR SZABADALMI HIVATAL ALAPTEVÉKENYSÉGÉBE TARTOZÓ MUNKAKÖRÖK JEGYZÉKE A köztisztviselők jogállásáról szóló 1992. évi XXIII. törvény 7. -ának (6) bekezdése alapján szabadalmi elbíráló
Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja
Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja A 370/2012. (XII. 31.) Korm. rendelet - a költségvetési szervek belső kontrollrendszeréről és belső ellenőrzéséről - 31. (1) bekezdésében
Adatbiztonság és adatvédelem
Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si
Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
Az Országos Bírósági Hivatal elnökének 14/2016. (XII. 22.) OBH utasítása
Az Országos Bírósági Hivatal elnökének 14/2016. (XII. 22.) OBH utasítása a rendkívüli és egyéb eseményekkel kapcsolatos tájékoztatás rendjéről szóló szabályzatról szóló 17/2012. (X. 18.) OBH utasítás módosításáról
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM [email protected] Találós kérdés! Miért van fék az autókon? Biztonság
IT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
SZABÁLYTALANSÁGOK KEZELÉSÉNEK ELJÁRÁSRENDJE
SZABÁLYTALANSÁGOK KEZELÉSÉNEK ELJÁRÁSRENDJE A Kazincbarcika és Vonzáskörzete Többcélú Önkormányzati Kistérségi Társulás Társulási Iroda (továbbiakban: Társulási Iroda) szabálytalanságok kezelésének eljárásrendjét
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
a bizalmi felügyelet által vezetett nyilvántartások tartalmáról és a bizalmi szolgáltatás nyújtásával kapcsolatos bejelentésekről
26/2016. (VI. 30.) BM rendelet a bizalmi felügyelet által vezetett nyilvántartások tartalmáról és a bizalmi szolgáltatás nyújtásával kapcsolatos bejelentésekről Az elektronikus ügyintézés és a bizalmi
Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma
Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Informatikai rendszer használatának szabályzata 2016. Péterváriné Kiss Sarolta igazgató INFORMATIKAI RENDSZER FELHASZNÁLÓI
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes
Elektronikus számlázás. Czöndör Szabolcs
Elektronikus számlázás Czöndör Szabolcs Számlázási módszerek Jogszabály Menedzsment E-számla Informatika NAV Elektronikus számla fogalma ÁFA tv. 259. (5)elektronikus számla: az e törvényben előírt adatokat
SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL
INFORMATIKAI BIZTONSÁGI POLITIKA SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL Verziószám: 1.0 Hivatkozási szám: K1314-0102-150608-01-E Dátum: 2015. június 08. TARTALOM 1. INFORMATIKAI BIZTONSÁGI
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT
77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő
NYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE
NYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE HATÁLYOS: 2015. MÁJUS 6-TÓL SOPRON 2015 1. Általános rendelkezések (1) Az Egyetemi Informatikai Központ a Nyugat-magyarországi Egyetem
A BorsodChem Csoport Etikai Vonal Szabályzata. 2009. június
A BorsodChem Csoport Etikai Vonal Szabályzata 2009. június 1. A SZABÁLYZAT CÉLJA Az Etikai Vonal működésének részletes leírása, a felelősség és hatáskörök egyértelmű rögzítése, a bejelentett panaszok
KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)
2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum
HITELES MÁSOLATKÉSZÍTÉSI REND
BOLEVÁCZ ÉS VÖRÖS ÜGYVÉDI IRODA 1053 Budapest, Veres Pálné utca 9. I/2. Budapesti Ügyvédi Kamara 2291 HITELES MÁSOLATKÉSZÍTÉSI REND Kiadás dátuma 2015. február 20. 1 TARTALOM 1. A másolatkészítési rend
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
A Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin [email protected] Kofrán László - [email protected] Bázel
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
Az előadási anyagot összeállította: dr. Váró György
Az előadási anyagot összeállította: dr. Váró György A VCA/SCC biztonsági, egészség- és környezetvédelmi ellenőrző listája a beszállítók és alvállalkozók SHE (safety, health, environment) értékelési és
I. A HIVATAL FELADATAI
I. A HIVATAL FELADATAI 1. Az Önkormányzat működésével kapcsolatban 1.1. A Hivatal feladatai az Önkormányzat működésével kapcsolatban: a. ellátja a Képviselő-testület és bizottságai működéséhez szükséges
Használati szabályok Ellenőrzés, karbantartás, felülvizsgálat
Használati szabályok Ellenőrzés, karbantartás, felülvizsgálat Nézzük meg az előzményeket! 2/2002 (I.23.) BM rendelet Ellenőrzés, javítás: Olyan műszaki és adminisztratív tevékenységek összessége, amelynek
A Diamond Property Care Kft. iratkezelési szabályzata
I. Bevezetés DIAMOND PROPERTY CARE KFT. Székhely: 1118 Budapest, Muskotály utca 5. fszt. 1-2. A Diamond Property Care Kft. iratkezelési szabályzata A szolgáltató (üzemeltető), mint adatkezelő adatai Diamond
A Sarkadi Általános Iskola SZABÁLYZATA
Az SZMSZ 3. számú melléklete Ikt. sz.: A Sarkadi Általános Iskola SZABÁLYZATA az ELEKTRONIKUS NAPLÓ használatáról. intézményvezető 2018 1. Bevezető Az iskolánkban használatos digitális napló a KRÉTA (Köznevelési
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
A vagyonnyilatkozat őrzéséről és kezeléséről szóló szabályzat Budapest, 2011. november
4. melléklet a Magyar Szocialista Párt Alapszabályához A vagyonnyilatkozat őrzéséről és kezeléséről szóló szabályzat Budapest, 2011. november 2 I. A vagyonnyilatkozatra kötelezettek, a nyilatkozat esedékessége
1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd
Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács
Szoftverkezelési szabályzat
20. sz. melléklet MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM Szoftverkezelési szabályzat OM azonosító: 031202 Intézményazonosító: HA2301 2017.09.01 MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM
Belső ellenőrzési terve
Belső ellenőrzési terve A vezetői feladatokat ellátók, továbbá a pedagógus és más munkakörben foglalkoztatottak ellenőrzése, értékelése az éves munkatervben ütemezett módon történik. Az intézmény egy tanévre
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE CÍMŰ KIEMELT PROJEKT KLEBELSBERG KÖZPONT 2018.03.01. Tisztelt Pedagógus! A örömmel értesült
9. számú tanügy-igazgatási szabályzat. Osztálynapló - @ - Napló
9. számú tanügy-igazgatási szabályzat Osztálynapló - @ - Napló Tartalom 1. Bevezető... 3 2. Az elektronikus napló működésének jogszabályi háttere... 3 3. Az @Napló felhasználói csoportjai, feladatai...
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: [email protected] Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: [email protected] Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
(Minőségirányítási eljárás) 4. sz. verzió. A kiadás dátuma: február 27. Prof. Dr. Rudas Imre rektor
BUDAPESTI MŰSZAKI FŐISKOLA ME 02 MINŐSÉGIRÁNYÍTÁSI RENDSZER (Minőségirányítási eljárás) 4. sz. verzió A kiadás dátuma: 2007. február 27. (Érvényes visszavonásig) FOLYAMATGAZDA: Dr. Koczor Zoltán minőségirányítási
WIN-TAX programrendszer hálózatban
WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő
Villamosipari Kereskedők és Gyártók Országos Szakmai Egyesülete SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZAT. 2001. június 21.
Villamosipari Kereskedők és Gyártók Országos Szakmai Egyesülete SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZAT 2001. június 21. 2 TARTALOMJEGYZÉK I./ Szervezeti felépítés 1./ Közgyűlés 2./ Elnökség 3./ Munkaszervezet:
KE Környezetvédelmi megfigyelések és mérések
D E B R E C E N I E G Y E T E M Agrár- és Gazdálkodástudományok Centruma Mezőgazdaság-, Élelmiszertudományi és Környezetgazdálkodási Kar KE 31-02 2. kiadás Hatályba léptetve: 2010. május 05. Készítette:
Kunszentmártoni Általános Iskola és Alapfokú Művészeti Iskola. Működési Szabályzat
NEPTUN-@Napló NEPTUN-@Napló Kunszentmártoni Általános Iskola és Alapfokú Művészeti Iskola Működési Szabályzat Bevezető Tartalom Bevezető... 3 Az elektronikus napló működésének jogszabályi háttere... 3
B U D A P E S T I M Ű S Z A K I ÉS G A Z D A S Á G T U D O M Á N Y I E G Y E T E M
1. sz. melléklet B U D A P E S T I M Ű S Z A K I ÉS G A Z D A S Á G T U D O M Á N Y I E G Y E T E M BELSŐ ELLENŐRZÉSI CSOPORT SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA Hatályba lép: 2013. július 1-jén Az államháztartásról
"31. A jegyző és az aljegyző" "Az aljegyző. 56/A. (1) A polgármester a jegyző javaslatára pályázat alapján aljegyzőt nevez ki.
Cece Nagyközségi Önkormányzat Képviselő-testületének 4/2014.(II.20.)önkormányzati rendelete az Önkormányzat Szervezeti és Működési Szabályzatáról szóló 18/2013.(XII.30.)önkormányzati rendelet módosításáról
AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
ME/76-01 A mérő és megfigyelőeszközök kezelése
D E B R E C E N I E G Y E T E M Agrár- és Gazdálkodástudományok Centruma Mezőgazdaság-, Élelmiszertudományi és Környezetgazdálkodási Kar ME/76-01 2. kiadás Hatályba léptetve: 2010. május 05. Készítette:
Dr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
